Coreboot 4.17 dirilis

Rilis proyek CoreBoot 4.17 telah diterbitkan, di mana alternatif gratis untuk firmware berpemilik dan BIOS sedang dikembangkan. Kode proyek didistribusikan di bawah lisensi GPLv2. 150 pengembang mengambil bagian dalam pembuatan versi baru, yang menyiapkan lebih dari 1300 perubahan.

Perubahan besar:

  • Kerentanan (CVE-2022-29264) yang muncul di CoreBoot rilis 4.13 hingga 4.16 telah diperbaiki dan memungkinkan kode dieksekusi pada sistem dengan AP (Application Processor) di tingkat SMM (System Management Mode), yang memiliki prioritas lebih tinggi ( Dering -2) daripada mode hypervisor dan cincin perlindungan nol, dan memiliki akses tak terbatas ke semua memori. Masalah ini disebabkan oleh panggilan yang salah ke pengendali SMI di modul smm_module_loader.
  • Menambahkan dukungan untuk 12 motherboard, 5 di antaranya digunakan pada perangkat dengan Chrome OS atau di server Google. Di antara biaya non-Google:
    • Klevo L140MU / L141MU / L142MU
    • Dell Presisi T1650
    • Stasiun Kerja CMT HP Z220
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) dan Lite Mk IV (N5030).
  • Dukungan untuk motherboard Google Deltan dan Deltaur telah dihentikan.
  • Menambahkan coreDOOM payload baru, memungkinkan Anda meluncurkan game DOOM dari Coreboot. Proyek ini menggunakan kode doomgenerik, porting ke libpayload. Framebuffer linier Coreboot digunakan untuk output, dan file WAD dengan sumber daya game dimuat dari CBFS.
  • Komponen muatan yang diperbarui SeaBIOS 1.16.0 dan iPXE 2022.1.
  • Menambahkan mode SeaGRUB (GRUB2 melalui SeaBIOS), yang memungkinkan GRUB2 menggunakan panggilan panggilan balik yang disediakan oleh SeaBIOS, misalnya, untuk mengakses peralatan yang tidak dapat diakses dari payload GRUB2.
  • Menambahkan perlindungan terhadap serangan SinkHole, yang memungkinkan kode dieksekusi pada tingkat SMM (Mode Manajemen Sistem).
  • Menerapkan kemampuan bawaan untuk menghasilkan tabel statis halaman memori dari file perakitan, tanpa perlu memanggil utilitas pihak ketiga.
  • Izinkan penulisan informasi debug ke konsol CBMEMC dari penangan SMI saat menggunakan DEBUG_SMI.
  • Sistem penangan inisialisasi CBMEM telah diubah; alih-alih penangan *_CBMEM_INIT_HOOK yang terikat pada tahapan, dua penangan diusulkan: CBMEM_CREATION_HOOK (digunakan pada tahap awal pembuatan cbmem) dan CBMEM_READY_HOOK (digunakan pada setiap tahapan di mana cbmem sudah ada dibuat).
  • Menambahkan dukungan untuk PSB (Platform Secure Boot), yang diaktifkan oleh prosesor PSP (Platform Security Processor) untuk memverifikasi integritas BIOS menggunakan tanda tangan digital.
  • Menambahkan implementasi handler kami sendiri untuk men-debug data yang ditransfer dari FSP (FSP Debug Handler).
  • Menambahkan fungsi TIS (Spesifikasi Antarmuka TPM) khusus vendor untuk membaca dan menulis langsung dari register TPM (Modul Platform Tepercaya) - tis_vendor_read() dan tis_vendor_write().
  • Menambahkan dukungan untuk mencegat dereferensi penunjuk nol melalui register debug.
  • Menerapkan deteksi perangkat i2c, membuatnya lebih mudah untuk bekerja dengan papan yang dilengkapi dengan touchpad atau layar sentuh dari produsen berbeda.
  • Menambahkan kemampuan untuk menghemat data waktu dalam format yang sesuai untuk menghasilkan grafik FlameGraph, yang dengan jelas menunjukkan berapa banyak waktu yang dihabiskan pada berbagai tahap peluncuran.
  • Sebuah opsi telah ditambahkan ke utilitas cbmem untuk menambahkan "cap waktu" waktu dari ruang pengguna ke tabel cbmem, yang memungkinkan untuk mencerminkan peristiwa secara bertahap yang dilakukan setelah CoreBoot di cbmem.

Selain itu, kita dapat mencatat publikasi oleh OSFF (Open-Source Firmware Foundation) dari surat terbuka kepada Intel, yang mengusulkan untuk membuat paket dukungan firmware (FSP, Firmware Support Package) lebih modular dan mulai menerbitkan dokumentasi terkait dengan inisialisasi Intel SoC . Kurangnya kode FSP secara signifikan mempersulit pembuatan firmware terbuka dan menghambat kemajuan proyek Coreboot, U-Boot, dan LinuxBoot pada perangkat keras Intel. Sebelumnya, inisiatif serupa berhasil dan Intel membuka kode untuk firmware blok PSE (Programmable Services Engine) yang diminta oleh komunitas.

Sumber: opennet.ru

Tambah komentar