Keluaran Coreboot 4.17

Keluaran projek CoreBoot 4.17 telah diterbitkan, dalam rangka kerja alternatif percuma kepada perisian tegar proprietari dan BIOS sedang dibangunkan. Kod projek diedarkan di bawah lesen GPLv2. 150 pembangun mengambil bahagian dalam penciptaan versi baharu, yang menyediakan lebih daripada 1300 perubahan.

Perubahan utama:

  • Kerentanan (CVE-2022-29264) yang muncul dalam CoreBoot mengeluarkan 4.13 hingga 4.16 telah diperbaiki dan membenarkan kod dilaksanakan pada sistem dengan AP (Pemproses Aplikasi) pada tahap SMM (Mod Pengurusan Sistem), yang mempunyai keutamaan yang lebih tinggi ( Dering -2) daripada mod hipervisor dan dering sifar perlindungan, dan mempunyai akses tanpa had kepada semua memori. Masalahnya disebabkan oleh panggilan yang salah kepada pengendali SMI dalam modul smm_module_loader.
  • Menambahkan sokongan untuk 12 papan induk, 5 daripadanya digunakan pada peranti dengan OS Chrome atau pada pelayan Google. Antara yuran bukan Google:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • Stesen Kerja HP ​​Z220 CMT
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) dan Lite Mk IV (N5030).
  • Sokongan untuk papan induk Google Deltan dan Deltaur telah dihentikan.
  • Menambahkan coreDOOM muatan baharu, membolehkan anda melancarkan permainan DOOM daripada Coreboot. Projek ini menggunakan kod doomgeneric, dialihkan ke libpayload. Framebuffer linear Coreboot digunakan untuk output, dan fail WAD dengan sumber permainan dimuatkan daripada CBFS.
  • Komponen muatan dikemas kini SeaBIOS 1.16.0 dan iPXE 2022.1.
  • Mod SeaGRUB ditambahkan (GRUB2 melalui SeaBIOS), yang membolehkan GRUB2 menggunakan panggilan balik yang disediakan oleh SeaBIOS, sebagai contoh, untuk mengakses peralatan yang tidak boleh diakses daripada muatan GRUB2.
  • Perlindungan tambahan terhadap serangan SinkHole, yang membolehkan kod dilaksanakan pada tahap SMM (Mod Pengurusan Sistem).
  • Melaksanakan keupayaan terbina dalam untuk menjana jadual statik halaman memori daripada fail pemasangan, tanpa perlu memanggil utiliti pihak ketiga.
  • Benarkan menulis maklumat penyahpepijatan ke konsol CBMEMC daripada pengendali SMI apabila menggunakan DEBUG_SMI.
  • Sistem pengendali permulaan CBMEM telah diubah; bukannya pengendali *_CBMEM_INIT_HOOK yang terikat pada peringkat, dua pengendali dicadangkan: CBMEM_CREATION_HOOK (digunakan pada peringkat awal yang mencipta cbmem) dan CBMEM_READY_HOOK (digunakan pada mana-mana peringkat di mana cbmem telah digunakan dicipta).
  • Menambah sokongan untuk PSB (Platform Secure Boot), diaktifkan oleh pemproses PSP (Platform Security Processor) untuk mengesahkan integriti BIOS menggunakan tandatangan digital.
  • Menambahkan pelaksanaan pengendali kami sendiri untuk menyahpepijat data yang dipindahkan daripada FSP (Pengendali Nyahpepijat FSP).
  • Menambahkan fungsi TIS (Spesifikasi Antara Muka TPM) khusus vendor untuk membaca dan menulis terus daripada daftar TPM (Modul Platform Dipercayai) - tis_vendor_read() dan tis_vendor_write().
  • Menambah sokongan untuk memintas penyimpangan penuding nol melalui daftar nyahpepijat.
  • Pengesanan peranti i2c yang dilaksanakan, menjadikannya lebih mudah untuk bekerja dengan papan yang dilengkapi dengan pad sentuh atau skrin sentuh daripada pengeluar yang berbeza.
  • Menambahkan keupayaan untuk menjimatkan data masa dalam format yang sesuai untuk menjana graf FlameGraph, yang menunjukkan dengan jelas berapa banyak masa yang dibelanjakan pada peringkat pelancaran yang berbeza.
  • Pilihan telah ditambahkan pada utiliti cbmem untuk menambah "cap masa" dari ruang pengguna ke jadual cbmem, yang memungkinkan untuk mencerminkan peristiwa secara berperingkat yang dilakukan selepas CoreBoot dalam cbmem.

Selain itu, kami boleh ambil perhatian penerbitan oleh OSFF (Open-Source Firmware Foundation) surat terbuka kepada Intel, yang mencadangkan untuk menjadikan pakej sokongan perisian tegar (FSP, Pakej Sokongan Perisian Tegar) lebih modular dan mula menerbitkan dokumentasi yang berkaitan dengan memulakan Intel SoC . Kekurangan kod FSP secara ketara merumitkan penciptaan perisian tegar terbuka dan menghalang kemajuan projek Coreboot, U-Boot dan LinuxBoot pada perkakasan Intel. Sebelum ini, inisiatif serupa telah berjaya dan Intel membuka kod untuk perisian tegar blok PSE (Programmable Services Engine) yang diminta oleh komuniti.

Sumber: opennet.ru

Tambah komen