ڪوربوٽ 4.17 جاري ڪيو

CoreBoot 4.17 پروجيڪٽ جو رليز شايع ڪيو ويو آهي، جنهن جي فريم ورڪ جي اندر هڪ مفت متبادل ملڪيت واري فرم ویئر ۽ BIOS کي ترقي ڪئي پئي وڃي. پروجيڪٽ ڪوڊ GPLv2 لائسنس تحت ورهايو ويو آهي. 150 ڊولپرز نئين ورزن جي تخليق ۾ حصو ورتو، جن 1300 کان وڌيڪ تبديليون تيار ڪيون.

مکيه تبديليون:

  • هڪ ڪمزوري (CVE-2022-29264) جيڪا CoreBoot رليز 4.13 کان 4.16 ۾ ظاهر ٿي چڪي آهي ۽ ڪوڊ کي AP (ايپليڪيشن پروسيسر) سان ايس ايم ايم (سسٽم مئنيجمينٽ موڊ) سطح تي سسٽم تي عمل ڪرڻ جي اجازت ڏئي ٿي، جنهن کي اعليٰ ترجيح آهي ( رنگ -2) هائپر ويزر موڊ کان وڌيڪ ۽ تحفظ جي صفر رنگ، ۽ سڀني ميموري تائين لامحدود رسائي آهي. مسئلو smm_module_loader ماڊل ۾ SMI هينڊلر کي غلط ڪال جي ڪري پيدا ٿيو آهي.
  • 12 مدر بورڊز لاءِ سپورٽ شامل ڪئي وئي، جن مان 5 ڊوائيسز تي Chrome OS يا گوگل سرورز تي استعمال ٿيندا آهن. غير گوگل فيس جي وچ ۾:
    • Clevo L140MU / L141MU / L142MU
    • ڊيل پريسريشن T1650
    • HP Z220 CMT ورڪ اسٽيشن
    • اسٽار ليبز LabTop Mk III (i7-8550u)، LabTop Mk IV (i3-10110U، i7-10710U)، Lite Mk III (N5000) ۽ Lite Mk IV (N5030).
  • Google Deltan ۽ Deltaur motherboards لاءِ سپورٽ بند ڪئي وئي آھي.
  • شامل ڪيو ويو ھڪڙو نئون پيل لوڊ coreDOOM، توھان کي شروع ڪرڻ جي اجازت ڏئي ٿو DOOM راند Coreboot کان. پروجيڪٽ doomgeneric ڪوڊ استعمال ڪري ٿو، libpayload ڏانهن پورٽ ٿيل. Coreboot لڪير فريم بفر استعمال ڪيو ويندو آھي ٻاھر نڪرڻ لاء، ۽ WAD فائلون راندين جي وسيلن سان گڏ CBFS کان لوڊ ٿيل آھن.
  • تازه ڪاري پيل لوڊ اجزاء SeaBIOS 1.16.0 ۽ iPXE 2022.1.
  • SeaGRUB موڊ شامل ڪيو ويو (GRUB2 over SeaBIOS)، جيڪو GRUB2 کي اجازت ڏئي ٿو استعمال ڪرڻ لاءِ ڪال بڪ ڪالز استعمال ڪرڻ لاءِ SeaBIOS پاران مهيا ڪيل، مثال طور، سامان تائين رسائي حاصل ڪرڻ لاءِ جيڪي GRUB2 پيلي لوڊ کان دستياب ناهن.
  • سنڪ هول حملي جي خلاف تحفظ شامل ڪيو ويو، جيڪو ڪوڊ کي اجازت ڏئي ٿو ايس ايم ايم (سسٽم مينيجمينٽ موڊ) سطح تي عمل ڪيو وڃي.
  • ٽين پارٽي يوٽيلٽيز کي ڪال ڪرڻ جي ضرورت کان سواء، اسيمبلي فائلن مان ميموري صفحن جي جامد جدولن کي پيدا ڪرڻ لاءِ بلٽ ان قابليت تي عمل ڪيو.
  • DEBUG_SMI استعمال ڪرڻ وقت SMI ھينڊلر کان CBMEMC ڪنسول ڏانھن ڊيبگنگ معلومات لکڻ جي اجازت ڏيو.
  • CBMEM شروعاتي هينڊلر جي سسٽم کي تبديل ڪيو ويو آهي؛ اسٽيج سان ڳنڍيل *_CBMEM_INIT_HOOK هينڊلر جي بدران، ٻه هينڊلر تجويز ڪيا ويا آهن: CBMEM_CREATION_HOOK (استعمال ٿيل شروعاتي اسٽيج تي جيڪو cbmem ٺاهي ٿو) ۽ CBMEM_READY_HOOK (استعمال ٿيل ڪنهن به اسٽيج تي جيڪو اڳ ۾ ئي ڪيو ويو آهي. ٺاهي وئي).
  • شامل ڪيل سپورٽ PSB (پليٽ فارم سيڪيور بوٽ) لاءِ، PSP (پليٽفارم سيڪيورٽي پروسيسر) پروسيسر پاران چالو ڪيو ويو ته ڊجيٽل دستخط استعمال ڪندي BIOS جي سالميت جي تصديق ڪرڻ لاءِ.
  • FSP (FSP Debug Handler) مان منتقل ٿيل ڊيٽا کي ڊيبگ ڪرڻ لاءِ اسان جي هينڊلر جو پنهنجو عمل شامل ڪيو.
  • شامل ٿيل وينڊر-مخصوص TIS (TPM انٽرفيس اسپيسيفڪيشن) TPM (Trusted Platform Module) رجسٽرن کان سڌو پڙهڻ ۽ لکڻ لاءِ افعال - tis_vendor_read() ۽ tis_vendor_write().
  • ڊيبگ رجسٽرز ذريعي نول پوائنٽر ڊيريفرنس کي مداخلت ڪرڻ لاءِ سپورٽ شامل ڪئي وئي.
  • لاڳو ٿيل i2c ڊوائيس جي سڃاڻپ، مختلف ٺاهيندڙن کان ٽچ پيڊ يا ٽچ اسڪرين سان ليس بورڊ سان ڪم ڪرڻ آسان بڻائي ٿي.
  • FlameGraph گرافس ٺاهڻ لاءِ موزون شڪل ۾ وقت جي ڊيٽا کي بچائڻ جي صلاحيت شامل ڪئي وئي، جيڪو واضح طور تي ڏيکاري ٿو ته لانچ جي مختلف مرحلن تي ڪيترو وقت خرچ ڪيو ويو آهي.
  • cbmem يوٽيلٽي ۾ هڪ آپشن شامل ڪيو ويو آهي "ٽائم اسٽيمپ" وقت جو يوزر اسپيس کان cbmem ٽيبل ۾ شامل ڪرڻ لاءِ، جيڪو اهو ممڪن بڻائي ٿو ته سي بي ايم ايم ۾ CoreBoot کان پوءِ ڪيل مرحلن ۾ واقعن کي ظاهر ڪري.

اضافي طور تي، اسان انٽيل ڏانهن هڪ کليل خط جي OSFF (اوپن-ذريعو فرم ویئر فائونڊيشن) پاران اشاعت کي نوٽ ڪري سگهون ٿا، جيڪو فرم ویئر سپورٽ پيڪيجز (FSP، Firmware سپورٽ پيڪيج) کي وڌيڪ ماڊلر ٺاهڻ ۽ Intel SoC کي شروع ڪرڻ سان لاڳاپيل دستاويز شايع ڪرڻ شروع ڪري ٿو. . FSP ڪوڊ جي کوٽ خاص طور تي اوپن فرم ویئر جي تخليق کي پيچيده ڪري ٿو ۽ انٽيل هارڊويئر تي ڪوربوٽ، يو-بوٽ ۽ لينڪس بوٽ منصوبن جي ترقي کي روڪي ٿو. اڳي، هڪ اهڙي قسم جي شروعات ڪامياب ٿي وئي ۽ انٽيل ڪميونٽي طرفان درخواست ڪيل PSE (پروگرام قابل سروسز انجڻ) بلاڪ فرم ویئر لاءِ ڪوڊ کوليو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو