Coreboot 4.17 gefin út

Útgáfa CoreBoot 4.17 verkefnisins hefur verið gefin út, innan ramma þess er verið að þróa ókeypis valkost við eigin fastbúnað og BIOS. Verkefniskóðanum er dreift undir GPLv2 leyfinu. 150 verktaki tóku þátt í gerð nýju útgáfunnar, sem undirbjuggu meira en 1300 breytingar.

Helstu breytingar:

  • Varnarleysi (CVE-2022-29264) sem birtist í CoreBoot útgáfum 4.13 til 4.16 hefur verið lagað og gerir kleift að keyra kóða á kerfum með AP (Application Processor) á SMM (System Management Mode) stigi, sem hefur meiri forgang ( Hringur -2) en hypervisor ham og núll hringur af vernd, og hafa ótakmarkaðan aðgang að öllu minni. Vandamálið stafar af röngu símtali í SMI meðferðaraðilann í smm_module_loader einingunni.
  • Bætt við stuðningi fyrir 12 móðurborð, þar af 5 sem eru notuð í tækjum með Chrome OS eða á Google netþjónum. Meðal gjalda sem ekki eru frá Google:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT vinnustöð
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) og Lite Mk IV (N5030).
  • Stuðningur við Google Deltan og Deltaur móðurborð hefur verið hætt.
  • Bætti við nýrri coreDOOM hleðslu, sem gerir þér kleift að ræsa DOOM leikinn frá Coreboot. Verkefnið notar doomgeneric kóða, flutt til libpayload. Coreboot linear framebuffer er notaður fyrir úttak og WAD skrár með leikjaauðlindum eru hlaðnar frá CBFS.
  • Uppfærðir hleðsluíhlutir SeaBIOS 1.16.0 og iPXE 2022.1.
  • Bætt við SeaGRUB ham (GRUB2 yfir SeaBIOS), sem gerir GRUB2 kleift að nota afturhringingar sem SeaBIOS býður upp á, til dæmis, til að fá aðgang að búnaði sem er ekki aðgengilegur frá GRUB2 hleðslu.
  • Bætt við vörn gegn SinkHole árásinni, sem gerir kleift að keyra kóða á SMM (System Management Mode) stigi.
  • Innleiddi innbyggða getu til að búa til kyrrstæðar töflur yfir minnissíður úr samsetningarskrám, án þess að þurfa að hringja í tól þriðja aðila.
  • Leyfa ritun villuleitarupplýsinga á CBMEMC stjórnborðið frá SMI meðhöndlum þegar DEBUG_SMI er notað.
  • Kerfi CBMEM frumstillingarstjóra hefur verið breytt; í stað *_CBMEM_INIT_HOOK meðhöndlara sem eru bundnir við stigin, eru tveir meðhöndlarar lagðir til: CBMEM_CREATION_HOOK (notað á upphafsstigi sem býr til cbmem) og CBMEM_READY_HOOK (notað á öllum stigum þar sem cbmem hefur þegar verið búin til).
  • Bætt við stuðningi við PSB (Platform Secure Boot), virkjaður af PSP (Platform Security Processor) örgjörva til að sannreyna heilleika BIOS með stafrænni undirskrift.
  • Bætti við okkar eigin útfærslu á meðhöndlun fyrir villuleitargögn sem flutt eru frá FSP (FSP Debug Handler).
  • Bætti við söluaðilasértækum TIS (TPM Interface Specification) aðgerðum til að lesa og skrifa beint úr TPM (Trusted Platform Module) skrám - tis_vendor_read() og tis_vendor_write().
  • Bætti við stuðningi við að stöðva núllbendistilvísanir í gegnum villuleitarskrár.
  • Innleidd i2c tækjagreining, sem gerir það auðveldara að vinna með töflur með snertiflötum eða snertiskjáum frá mismunandi framleiðendum.
  • Bætti við möguleikanum á að spara tímagögn á sniði sem hentar til að búa til FlameGraph línurit, sem sýna greinilega hversu miklum tíma er varið á mismunandi stigum sjósetningar.
  • Möguleiki hefur verið bætt við cbmem tólið til að bæta við „tímastimpli“ tíma frá notendarými í cbmem töfluna, sem gerir það mögulegt að endurspegla atburði í áföngum sem gerðar eru eftir CoreBoot í cbmem.

Að auki getum við tekið eftir útgáfu OSFF (Open-Source Firmware Foundation) á opnu bréfi til Intel, sem leggur til að gera fastbúnaðarstuðningspakka (FSP, Firmware Support Package) meira mát og byrja að gefa út skjöl sem tengjast frumstillingu Intel SoC . Skortur á FSP kóða flækir verulega sköpun opins fastbúnaðar og kemur í veg fyrir framgang Coreboot, U-Boot og LinuxBoot verkefna á Intel vélbúnaði. Áður hafði svipað framtak gengið vel og Intel opnaði kóðann fyrir PSE (Programmable Services Engine) vélbúnaðarblokkina sem samfélagið óskaði eftir.

Heimild: opennet.ru

Bæta við athugasemd