Izlaista Coreboot 4.17

Ir publicēts CoreBoot 4.17 projekta izlaidums, kura ietvaros tiek izstrādāta bezmaksas alternatīva patentētai programmaparatūrai un BIOS. Projekta kods tiek izplatīts saskaņā ar GPLv2 licenci. Jaunās versijas izveidē piedalījās 150 izstrādātāji, kuri sagatavoja vairāk nekā 1300 izmaiņas.

Galvenās izmaiņas:

  • Ievainojamība (CVE-2022-29264), kas parādījās CoreBoot laidienos 4.13–4.16, ir novērsta un ļauj izpildīt kodu sistēmās ar AP (lietojumprogrammu procesoru) SMM (sistēmas pārvaldības režīma) līmenī, kam ir augstāka prioritāte ( Gredzens -2) nekā hipervizora režīms un nulles aizsardzības gredzens, un tam ir neierobežota piekļuve visai atmiņai. Problēmu izraisa nepareizs izsaukums SMI apstrādātājam modulī smm_module_loader.
  • Pievienots atbalsts 12 mātesplatēm, no kurām 5 tiek izmantotas ierīcēs ar Chrome OS vai Google serveros. Starp nodevām, kas nav Google maksas:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT darbstacija
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) un Lite Mk IV (N5030).
  • Atbalsts Google Deltan un Deltaur mātesplatēm ir pārtraukts.
  • Pievienota jauna slodze coreDOOM, kas ļauj palaist DOOM spēli no Coreboot. Projekts izmanto doomgeneric kodu, kas pārnests uz libpayload. Izvadei tiek izmantots Coreboot lineārais kadru buferis, un WAD faili ar spēļu resursiem tiek ielādēti no CBFS.
  • Atjaunināti lietderīgās slodzes komponenti SeaBIOS 1.16.0 un iPXE 2022.1.
  • Pievienots SeaGRUB režīms (GRUB2 virs SeaBIOS), kas ļauj GRUB2 izmantot SeaBIOS nodrošinātos atzvanīšanas zvanus, piemēram, lai piekļūtu aprīkojumam, kas nav pieejams no GRUB2 kravnesības.
  • Pievienota aizsardzība pret SinkHole uzbrukumu, kas ļauj izpildīt kodu SMM (System Management Mode) līmenī.
  • Ieviesta iebūvēta iespēja ģenerēt statiskas atmiņas lapu tabulas no montāžas failiem, bez nepieciešamības izsaukt trešo pušu utilītus.
  • Atļaut rakstīt atkļūdošanas informāciju CBMEMC konsolē no SMI apdarinātājiem, kad izmantojat DEBUG_SMI.
  • CBMEM inicializācijas apdarinātāju sistēma ir mainīta; ar posmiem piesaistīto *_CBMEM_INIT_HOOK apdarinātāju vietā tiek piedāvāti divi apdarinātāji: CBMEM_CREATION_HOOK (izmanto sākotnējā posmā, kas izveido cbmem) un CBMEM_READY_HOOK (izmanto visos posmos, kuros jau ir izmantots cbmem. izveidots).
  • Pievienots atbalsts PSB (Platform Secure Boot), ko aktivizē PSP (Platform Security Processor) procesors, lai pārbaudītu BIOS integritāti, izmantojot ciparparakstu.
  • Pievienota mūsu pašu apdarinātāja ieviešana no FSP pārsūtīto datu atkļūdošanai (FSP atkļūdošanas apdarinātājs).
  • Pievienotas piegādātājam specifiskas TIS (TPM interfeisa specifikācijas) funkcijas lasīšanai un rakstīšanai tieši no TPM (Trusted Platform Module) reģistriem - tis_vendor_read() un tis_vendor_write().
  • Pievienots atbalsts nulles rādītāju atsauču pārtveršanai, izmantojot atkļūdošanas reģistrus.
  • Ieviesta i2c ierīču noteikšana, atvieglojot darbu ar dēļiem, kas aprīkoti ar dažādu ražotāju skārienpaliktņiem vai skārienekrāniem.
  • Pievienota iespēja ietaupīt laika datus formātā, kas piemērots FlameGraph grafiku ģenerēšanai, kas skaidri parāda, cik daudz laika tiek pavadīts dažādos palaišanas posmos.
  • Cbmem utilītai ir pievienota opcija pievienot laika “laikspiedolu” no lietotāja vietas cbmem tabulai, kas ļauj atspoguļot notikumus posmos, kas veikti pēc CoreBoot programmā cbmem.

Turklāt mēs varam atzīmēt, ka OSFF (Open-Source Firmware Foundation) ir publicējusi atklātu vēstuli Intel, kurā ir ierosināts padarīt programmaparatūras atbalsta pakotnes (FSP, Firmware Support Package) modulārākas un sākt publicēt ar Intel SoC inicializēšanu saistīto dokumentāciju. . FSP koda trūkums ievērojami sarežģī atvērtas programmaparatūras izveidi un neļauj attīstīt Coreboot, U-Boot un LinuxBoot projektus Intel aparatūrā. Iepriekš līdzīga iniciatīva bija veiksmīga, un Intel atvēra kopienas pieprasīto PSE (Programmable Services Engine) bloka programmaparatūras kodu.

Avots: opennet.ru

Pievieno komentāru