Հրապարակվել է CoreBoot 4.17 նախագծի թողարկումը, որի շրջանակներում մշակվում է ֆիրմային որոնվածի և BIOS-ի անվճար այլընտրանք։ Ծրագրի կոդը բաշխվում է GPLv2 լիցենզիայի ներքո: Նոր տարբերակի ստեղծմանը մասնակցել է 150 ծրագրավորող, ովքեր պատրաստել են ավելի քան 1300 փոփոխություն։
Խոշոր փոփոխություններ.
- CoreBoot 2022-ից 29264 թողարկումներում հայտնված խոցելիությունը (CVE-4.13-4.16), շտկվել է և թույլ է տալիս կոդ գործարկել AP (Application Processor) համակարգերի վրա SMM (System Management Mode) մակարդակով, որն ունի ավելի բարձր առաջնահերթություն ( Ring -2), քան հիպերվիզորի ռեժիմը և պաշտպանության զրոյական օղակը և ունենալով անսահմանափակ մուտք դեպի ամբողջ հիշողություն: Խնդիրն առաջացել է smm_module_loader մոդուլում SMI կարգավորիչին սխալ զանգի պատճառով:
- Ավելացվել է 12 մայր տախտակների աջակցություն, որոնցից 5-ն օգտագործվում են Chrome OS-ով կամ Google-ի սերվերներով սարքերում: Ոչ Google-ի վճարներից.
- Clevo L140MU / L141MU / L142MU
- Dell Precision T1650
- HP Z220 CMT աշխատանքային կայան
- Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) և Lite Mk IV (N5030):
- Google Deltan և Deltaur մայր տախտակների աջակցությունը դադարեցվել է:
- Ավելացվեց նոր բեռնատար coreDOOM, որը թույլ է տալիս գործարկել DOOM խաղը Coreboot-ից: Նախագիծն օգտագործում է doomgeneric կոդը, որը տեղափոխվում է libpayload: Արդյունքի համար օգտագործվում է Coreboot գծային շրջանակի բուֆեր, իսկ խաղի ռեսուրսներով WAD ֆայլերը բեռնվում են CBFS-ից:
- Թարմացված SeaBIOS 1.16.0 և iPXE 2022.1 բեռնատար բաղադրիչները:
- Ավելացվեց SeaGRUB ռեժիմը (GRUB2 SeaBIOS-ի վրա), որը թույլ է տալիս GRUB2-ին օգտագործել SeaBIOS-ի տրամադրած հետադարձ զանգերը, օրինակ՝ մուտք գործելու սարքավորումներ, որոնք հասանելի չեն GRUB2 բեռնատարից:
- Ավելացվել է պաշտպանություն SinkHole հարձակման դեմ, որը թույլ է տալիս կոդը գործարկել SMM (System Management Mode) մակարդակում:
- Իրականացրել է հավաքման ֆայլերից հիշողության էջերի ստատիկ աղյուսակներ ստեղծելու ներկառուցված հնարավորություն՝ առանց երրորդ կողմի կոմունալ ծառայություններ կանչելու անհրաժեշտության:
- Թույլատրել DEBUG_SMI-ն օգտագործելու ժամանակ SMI մշակողներից CBMEMC վահանակում վրիպազերծման մասին տեղեկություններ գրել:
- CBMEM սկզբնավորման մշակիչների համակարգը փոխվել է. *_CBMEM_INIT_HOOK կարգավորիչների փոխարեն, որոնք կապված են փուլերին, առաջարկվում են երկու մշակիչներ՝ CBMEM_CREATION_HOOK (օգտագործվում է սկզբնական փուլում, որը ստեղծում է cbmem) և CBMEM_READY_HOOK (օգտագործվում է ցանկացած փուլում, որում արդեն օգտագործվել է cbmemm): ստեղծված):
- Ավելացվեց PSB-ի (Platform Secure Boot) աջակցությունը, որն ակտիվացված է PSP (Platform Security Processor) պրոցեսորով՝ BIOS-ի ամբողջականությունը թվային ստորագրության միջոցով ստուգելու համար:
- Ավելացրինք FSP-ից (FSP Debug Handler) փոխանցված տվյալների վրիպազերծման մշակիչի մեր սեփական ներդրումը:
- Ավելացվել են վաճառողներին հատուկ TIS (TPM ինտերֆեյսի ճշգրտում) գործառույթներ՝ TPM (Trusted Platform Module) ռեգիստրներից անմիջապես կարդալու և գրելու համար՝ tis_vendor_read() և tis_vendor_write():
- Ավելացված է աջակցություն՝ վրիպազերծման ռեգիստրների միջոցով զրոյական ցուցիչի ապահղումներն ընդհատելու համար:
- Իրականացվել է i2c սարքի հայտնաբերում, ինչը հեշտացնում է աշխատել տարբեր արտադրողների սենսորային վահանակներով կամ սենսորային էկրաններով տախտակների հետ:
- Ավելացվեց ժամանակի տվյալները խնայելու հնարավորությունը այն ձևաչափով, որը հարմար է FlameGraph գրաֆիկներ ստեղծելու համար, որոնք հստակ ցույց են տալիս, թե որքան ժամանակ է ծախսվում գործարկման տարբեր փուլերում:
- cbmem կոմունալ հավելվածին ավելացվել է տարբերակ՝ օգտագործողի տարածությունից cbmem աղյուսակում ժամանակի «ժամանականիշ» ավելացնելու համար, ինչը հնարավորություն է տալիս արտացոլել իրադարձությունները cbmem-ում CoreBoot-ից հետո կատարված փուլերում:
Բացի այդ, մենք կարող ենք նշել OSFF-ի (Open-Source Firmware Foundation) կողմից Intel-ին ուղղված բաց նամակի հրապարակումը, որն առաջարկում է ավելի մոդուլային դարձնել որոնվածի աջակցության փաթեթները (FSP, Firmware Support Package) և սկսել Intel SoC-ի սկզբնավորման հետ կապված փաստաթղթերի հրապարակումը: . FSP կոդի բացակայությունը զգալիորեն բարդացնում է բաց որոնվածի ստեղծումը և կանխում Coreboot, U-Boot և LinuxBoot նախագծերի առաջխաղացումը Intel սարքավորման վրա: Նախկինում նմանատիպ նախաձեռնությունը հաջող էր, և Intel-ը բացեց համայնքի կողմից պահանջված PSE (Programmable Services Engine) բլոկի որոնվածի կոդը:
Source: opennet.ru