Coreboot 4.17 verëffentlecht

D'Verëffentlechung vum CoreBoot 4.17 Projet gouf publizéiert, am Kader vun deem eng gratis Alternativ zu propriétaire Firmware a BIOS entwéckelt gëtt. De Projet Code gëtt ënner der GPLv2 Lizenz verdeelt. 150 Entwéckler hunn un der Schafung vun der neier Versioun deelgeholl, déi méi wéi 1300 Ännerungen virbereet hunn.

Main Ännerungen:

  • Eng Schwachstelle (CVE-2022-29264) déi an de CoreBoot Verëffentlechungen 4.13 bis 4.16 erschien ass gouf fixéiert an erlaabt Code op Systemer mat AP (Application Processor) um SMM (System Management Mode) Niveau auszeféieren, deen eng méi héich Prioritéit huet ( Ring -2) wéi den Hypervisormodus an en Nullring vum Schutz, an huet onlimitéiert Zougang zu all Erënnerung. De Problem gëtt duerch e falschen Uruff un den SMI Handler am smm_module_loader Modul verursaacht.
  • Zousätzlech Ënnerstëtzung fir 12 Motherboards, vun deenen 5 op Apparater mat Chrome OS oder op Google Server benotzt ginn. Ënnert den Net-Google Käschten:
    • Clevo L140MU / L141MU / L142MU
    • Dell Präzisioun T1650
    • HP Z220 CMT Workstation
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) a Lite Mk IV (N5030).
  • Ënnerstëtzung fir Google Deltan an Deltaur Motherboards gouf gestoppt.
  • Eng nei Notzlaascht coreDOOM bäigefüügt, wat Iech erlaabt d'DOOM Spill vu Coreboot ze starten. De Projet benotzt doomgeneric Code, portéiert op libpayload. De Coreboot linear Framebuffer gëtt fir Output benotzt, a WAD Dateien mat Spillressourcen ginn aus CBFS gelueden.
  • Aktualiséiert Notzlaaschtkomponenten SeaBIOS 1.16.0 an iPXE 2022.1.
  • Added SeaGRUB Modus (GRUB2 iwwer SeaBIOS), deen GRUB2 erlaabt d'Callback Uruff ze benotzen, déi vum SeaBIOS zur Verfügung gestallt gëtt, zum Beispill, fir Zougang zu Ausrüstung ze kréien, déi net vun der GRUB2 Notzlaascht zougänglech ass.
  • Zousätzlech Schutz géint den SinkHole Attack, deen et erlaabt Code um SMM (System Management Mode) Niveau auszeféieren.
  • Implementéiert eng agebaute Fäegkeet fir statesch Tabelle vun Erënnerungssäiten aus Versammlungsdateien ze generéieren, ouni d'Notzung vun Drëtt Partei Utilities ze ruffen.
  • Erlaabt Schreiwen Debugging Informatioun un der CBMEMC Konsol vun SMI Handler wann Dir DEBUG_SMI benotzt.
  • De System vun den CBMEM Initialisierungshändler ass geännert ginn; amplaz vun den *_CBMEM_INIT_HOOK Handler, déi un d'Bühne gebonnen sinn, ginn zwee Handler proposéiert: CBMEM_CREATION_HOOK (benotzt an der initialer Etapp déi cbmem erstellt) an CBMEM_READY_HOOK (benotzt an all Etappe wou cbmem scho gouf) erstallt).
  • Zousätzlech Ënnerstëtzung fir PSB (Platform Secure Boot), aktivéiert vum PSP (Platform Security Processor) Prozessor fir d'Integritéit vum BIOS mat enger digitaler Ënnerschrëft z'iwwerpréiwen.
  • Eis eege Ëmsetzung vun engem Handler bäigefüügt fir Debugging Daten iwwerdroe vu FSP (FSP Debug Handler).
  • Zousätzlech Verkeefer-spezifesch TIS (TPM Interface Spezifizéierung) Funktiounen fir Liesen a Schreiwen direkt vun TPM (Trusted Plattform Modul) Registere - tis_vendor_read () an tis_vendor_write ().
  • Ënnerstëtzung bäigefüügt fir Null Pointer Dereferences iwwer Debug Registere z'ënnerscheeden.
  • Implementéiert i2c Apparaterkennung, wat et méi einfach mécht mat Boards ze schaffen, déi mat Touchpads oder Touchscreens vu verschiddene Hiersteller ausgestatt sinn.
  • D'Fäegkeet bäigefüügt fir Zäitdaten an engem Format ze spueren dat gëeegent ass fir FlameGraph Grafiken ze generéieren, déi kloer weisen wéi vill Zäit a verschiddene Stadien vum Start verbruecht gëtt.
  • Eng Optioun gouf an d'cbmem Utility bäigefüügt fir e "Zäitstempel" vun der Zäit vum Benotzerraum op d'cbmem-Tabelle ze addéieren, wat et méiglech mécht Eventer an Etappen ze reflektéieren déi no CoreBoot an cbmem gemaach goufen.

Zousätzlech kënne mir d'Publikatioun vun der OSFF (Open-Source Firmware Foundation) vun engem oppene Bréif un Intel notéieren, dee proposéiert Firmware Support Packagen (FSP, Firmware Support Package) méi modulär ze maachen an d'Dokumentatioun ze publizéieren am Zesummenhang mat der Initialiséierung vum Intel SoC . De Mangel u FSP Code komplizéiert däitlech d'Schafung vun oppene Firmware a verhënnert de Fortschrëtt vu Coreboot, U-Boot a LinuxBoot Projeten op Intel Hardware. Virdrun war eng ähnlech Initiativ erfollegräich an Intel huet de Code fir d'PSE (Programmable Services Engine) Block Firmware opgemaach, déi vun der Gemeinschaft gefrot gouf.

Source: opennet.ru

Setzt e Commentaire