Intel သည် Alder Lake Chips အတွက် UEFI ကုဒ်ပေါက်ကြားမှုများ၏ စစ်မှန်ကြောင်း အတည်ပြုသည်။

Intel သည် GitHub တွင် အမည်မသိသူတစ်ဦးမှ ထုတ်ဝေသည့် UEFI firmware နှင့် BIOS အရင်းအမြစ်ကုဒ်များ၏ စစ်မှန်ကြောင်း အတည်ပြုခဲ့သည်။ စုစုပေါင်း၊ 5.8 GB ကုဒ်၊ အသုံးအဆောင်များ၊ စာရွက်စာတမ်းများ၊ blobs များနှင့် ဆက်တင်များကို 2021 ခုနှစ် နိုဝင်ဘာလတွင် ထုတ်ပြန်ခဲ့သော Alder Lake microarchitecture ကိုအခြေခံ၍ ပရိုဆက်ဆာစနစ်များအတွက် firmware ဖွဲ့စည်းခြင်းဆိုင်ရာ ဆက်တင်များကို ထုတ်ဝေခဲ့သည်။ ထုတ်ဝေကုဒ်၏ နောက်ဆုံးပြောင်းလဲမှုမှာ စက်တင်ဘာ 30၊ 2022 ရက်စွဲဖြစ်သည်။

Intel ၏ အဆိုအရ ပေါက်ကြားမှုသည် ကုမ္ပဏီ၏ အခြေခံအဆောက်အအုံဆိုင်ရာ အပေးအယူကြောင့်မဟုတ်ဘဲ ပြင်ပအဖွဲ့အစည်းတစ်ခု၏ အမှားကြောင့် ဖြစ်ပွားခဲ့ခြင်းဖြစ်သည်။ အဖွင့်ဝင်ရောက်ခွင့်ရသော ကုဒ်သည် firmware နှင့် Intel ထုတ်ကုန်များတွင် လုံခြုံရေးပြဿနာများကို ဖော်ထုတ်ရန်အတွက် $500 မှ $100000 ဆုလာဘ်များပေးချေမှုကို ရည်ညွှန်းသည့် Project Circuit Breaker ပရိုဂရမ်ကို ဖုံးလွှမ်းထားသည် (သုတေသီများက ဆုလာဘ်များရရှိနိုင်သည်ဟု နားလည်ထားသည်။ ပေါက်ကြားမှု၏ အကြောင်းအရာများကို အသုံးပြု၍ ရှာဖွေတွေ့ရှိထားသော အားနည်းချက်များကို အစီရင်ခံရန်။)

ပေါက်ကြားမှု၏ ရင်းမြစ်မှာ မည်သူဖြစ်သည်ကို အတိအကျ မဖော်ပြထားပါ (OEM စက်ပစ္စည်း ထုတ်လုပ်သူများနှင့် စိတ်ကြိုက် Firmware ကို တီထွင်နေသော ကုမ္ပဏီများသည် firmware တပ်ဆင်ခြင်းအတွက် ကိရိယာများကို အသုံးပြုခွင့်ရှိသည်)။ ထုတ်ဝေထားသည့် မှတ်တမ်း၏ အကြောင်းအရာများကို ခွဲခြမ်းစိတ်ဖြာမှုအတွင်း၊ Lenovo ထုတ်ကုန်များနှင့် သက်ဆိုင်သည့် စမ်းသပ်မှုများနှင့် ဝန်ဆောင်မှုအချို့ (“Lenovo Feature Tag Test Information'၊ 'Lenovo String Service'၊ 'Lenovo Secure Suite'၊ 'Lenovo Cloud Service') ကို ဖော်ထုတ်ခဲ့ပြီး၊ ပေါက်ကြားမှုတွင် Lenovo ၏ ပါဝင်ပတ်သက်မှုကို အတည်မပြုနိုင်သေးပေ။ မော်ကွန်းတွင် OEMs အတွက် firmware ကိုဖန်တီးပေးသည့် Insyde Software မှ အသုံးဝင်မှုများနှင့် စာကြည့်တိုက်များကို ဖော်ပြထားပြီး git မှတ်တမ်းတွင် OEMs အမျိုးမျိုးအတွက် လက်ပ်တော့များကို ထုတ်လုပ်ပေးသည့် LC Future Center မှ ဝန်ထမ်းများထံမှ အီးမေးလ်တစ်စောင်ပါရှိသည်။ ကုမ္ပဏီနှစ်ခုစလုံးသည် Lenovo နှင့် ပူးပေါင်းဆောင်ရွက်လျက်ရှိသည်။

Intel ၏ အဆိုအရ၊ အဖွင့်ဝင်ရောက်ခွင့်ရသော ကုဒ်တွင် လျှို့ဝှက်ဒေတာ သို့မဟုတ် အားနည်းချက်အသစ်များကို ထုတ်ဖော်ရန် အထောက်အကူပြုနိုင်သည့် အစိတ်အပိုင်းများ မပါဝင်ပါ။ တစ်ချိန်တည်းမှာပင်၊ Intel ပလပ်ဖောင်းများ၏လုံခြုံရေးကို သုတေသနပြုရာတွင် အထူးကျွမ်းကျင်သည့် Mark Yermolov သည် စာရွက်စာတမ်းမဲ့ MSR မှတ်ပုံတင်များ (Model Specific Registers၊ အသုံးပြုထားသော၊ အခြားအရာများထဲတွင်၊ microcode၊ ခြေရာခံခြင်းနှင့် အမှားရှာပြင်ခြင်း) နှင့်ပတ်သက်သော ထုတ်ဝေထားသည့် မှတ်တမ်းအချက်အလက်များကို ဖော်ပြခဲ့သည်။ ထုတ်ဖော်ခြင်းမရှိသော သဘောတူညီချက်အရ အကျုံးဝင်သည်။ ထို့အပြင်၊ Intel Boot Guard အကာအကွယ်ကို ကျော်ဖြတ်ရန် အသုံးပြုနိုင်သည့် ဒစ်ဂျစ်တယ် firmware ကို ဒစ်ဂျစ်တယ်စနစ်ဖြင့် လက်မှတ်ထိုးရန် အသုံးပြုသည့် သီးသန့်သော့ကို archive တွင်တွေ့ရှိခဲ့သည် (သော့၏စွမ်းဆောင်ရည်ကို အတည်မပြုရသေးပါ၊ ၎င်းသည် စမ်းသပ်မှုသော့ဖြစ်နိုင်သည်)။

source: opennet.ru

မှတ်ချက် Add