Coreboot 4.17 шығарылды

CoreBoot 4.17 жобасының шығарылымы жарияланды, оның аясында меншікті микробағдарлама мен BIOS-қа тегін балама әзірленуде. Жоба коды GPLv2 лицензиясы бойынша таратылады. Жаңа нұсқаны жасауға 150 әзірлеуші ​​қатысты, олар 1300-ден астам өзгертулер дайындады.

Негізгі өзгерістер:

  • CoreBoot 2022-29264 нұсқаларында пайда болған осалдық (CVE-4.13-4.16) түзетілді және SMM (Жүйені басқару режимі) деңгейінде AP (қолданбалы процессор) бар жүйелерде кодты орындауға мүмкіндік береді, оның басымдығы жоғарырақ ( Ring -2) гипервизор режиміне және қорғаныстың нөлдік сақинасына қарағанда және барлық жадқа шектеусіз қол жетімділік. Мәселе smm_module_loader модуліндегі SMI өңдеушісіне қате шақырудан туындады.
  • 12 аналық платаға қолдау қосылды, оның 5-і Chrome OS орнатылған құрылғыларда немесе Google серверлерінде қолданылады. Google емес алымдар арасында:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT жұмыс станциясы
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) және Lite Mk IV (N5030).
  • Google Deltan және Deltaur аналық платаларына қолдау көрсету тоқтатылды.
  • Coreboot жүйесінен DOOM ойынын іске қосуға мүмкіндік беретін жаңа coreDOOM пайдалы жүктемесі қосылды. Жоба libpayload файлына көшірілген доомгенерикалық кодты пайдаланады. Шығару үшін Coreboot сызықтық фреймбуфері пайдаланылады және ойын ресурстары бар WAD файлдары CBFS жүйесінен жүктеледі.
  • Жаңартылған пайдалы жүктеме құрамдастары SeaBIOS 1.16.0 және iPXE 2022.1.
  • Қосылған SeaGRUB режимі (SeaBIOS арқылы GRUB2), ол GRUB2 жүйесіне SeaBIOS ұсынған кері шақыруларды пайдалануға мүмкіндік береді, мысалы, GRUB2 пайдалы жүктемесі арқылы қолжетімді емес жабдыққа қол жеткізу үшін.
  • SMM (жүйені басқару режимі) деңгейінде кодты орындауға мүмкіндік беретін SinkHole шабуылына қарсы қосымша қорғаныс.
  • Үшінші тарап утилиталарына қоңырау шалудың қажеті жоқ құрастыру файлдарынан жад беттерінің статикалық кестелерін жасаудың кірістірілген мүмкіндігі енгізілді.
  • DEBUG_SMI пайдалану кезінде SMI өңдеушілерінен CBMEMC консоліне жөндеу туралы ақпаратты жазуға рұқсат беріңіз.
  • CBMEM инициализация өңдегіштерінің жүйесі өзгертілді; кезеңдерге байланысты *_CBMEM_INIT_HOOK өңдегіштерінің орнына екі өңдеуші ұсынылады: CBMEM_CREATION_HOOK (cbmem жасайтын бастапқы кезеңде пайдаланылады) және CBMEM_READY_HOOK (cbmem бұрыннан бар кез келген кезеңде пайдаланылады) құрылған).
  • Сандық қолтаңба арқылы BIOS тұтастығын тексеру үшін PSP (Platform Security Processor) процессорымен белсендірілген PSB (Platform Secure Boot) үшін қосылған қолдау.
  • FSP (FSP Debug Handler) жүйесінен тасымалданған деректерді жөндеуге арналған өңдегішті өзіміздің іске асыру қосылды.
  • tis_vendor_read() және tis_vendor_write() TPM (Сенімді платформа модулі) регистрлерінен тікелей оқу және жазу үшін жеткізушіге тән TIS (TPM интерфейсінің сипаттамасы) функциялары қосылды.
  • Түзету регистрлері арқылы нөлдік көрсеткіш сілтемелерін ұстауға қолдау қосылды.
  • Әртүрлі өндірушілердің сенсорлық тақталарымен немесе сенсорлық экрандарымен жабдықталған тақталармен жұмыс істеуді жеңілдететін i2c құрылғысын анықтау енгізілді.
  • Іске қосудың әртүрлі кезеңдерінде қанша уақыт жұмсалатынын нақты көрсететін FlameGraph графиктерін құруға қолайлы форматта уақыт деректерін үнемдеу мүмкіндігі қосылды.
  • Пайдаланушы кеңістігінен cbmem кестесіне уақыттың «уақыт белгісін» қосу үшін cbmem утилитасына опция қосылды, бұл cbmem ішіндегі CoreBoot кейін орындалған кезеңдерде оқиғаларды көрсетуге мүмкіндік береді.

Сонымен қатар, біз OSFF (Ашық бастапқы микробағдарлама қоры) микробағдарламаны қолдау пакеттерін (FSP, микробағдарламаны қолдау пакеті) модульдік етуді және Intel SoC инициализациясына қатысты құжаттаманы жариялауды ұсынатын Intel компаниясына ашық хат жариялауын атап өтуге болады. . FSP кодының болмауы ашық микробағдарламаны құруды айтарлықтай қиындатады және Intel аппараттық құралында Coreboot, U-Boot және LinuxBoot жобаларының ілгерілеуіне жол бермейді. Бұрын ұқсас бастама сәтті болды және Intel қауымдастық сұраған PSE (бағдарламаланатын қызметтердің қозғалтқышы) блок микробағдарламасының кодын ашты.

Ақпарат көзі: opennet.ru

пікір қалдыру