Kutolewa kwa Coreboot 4.17

Kutolewa kwa mradi wa CoreBoot 4.17 imechapishwa, ndani ya mfumo ambao mbadala ya bure kwa firmware ya wamiliki na BIOS inatengenezwa. Msimbo wa mradi unasambazwa chini ya leseni ya GPLv2. Watengenezaji 150 walishiriki katika uundaji wa toleo jipya, ambao walitayarisha mabadiliko zaidi ya 1300.

Mabadiliko kuu:

  • Athari ya kuathiriwa (CVE-2022-29264) iliyoonekana katika toleo la CoreBoot 4.13 hadi 4.16 imerekebishwa na inaruhusu msimbo kutekelezwa kwenye mifumo iliyo na AP (Kichakataji cha Maombi) katika kiwango cha SMM (Njia ya Usimamizi wa Mfumo), ambayo ina kipaumbele cha juu ( Gonga -2) kuliko hali ya hypervisor na pete ya sifuri ya ulinzi, na kuwa na ufikiaji usio na kikomo kwa kumbukumbu zote. Tatizo linasababishwa na simu isiyo sahihi kwa kidhibiti cha SMI katika moduli ya smm_module_loader.
  • Usaidizi ulioongezwa kwa vibao 12 vya mama, 5 kati ya hizo hutumika kwenye vifaa vilivyo na Chrome OS au kwenye seva za Google. Miongoni mwa ada zisizo za Google:
    • Clevo L140MU / L141MU / L142MU
    • Dell Usahihi T1650
    • Kituo cha kazi cha HP Z220 CMT
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) na Lite Mk IV (N5030).
  • Usaidizi wa mbao za mama za Google Deltan na Deltaur umekatishwa.
  • Imeongeza coreDOOM mpya ya upakiaji, inayokuruhusu kuzindua mchezo wa DOOM kutoka Coreboot. Mradi unatumia msimbo wa doomgeneric, uliowekwa kwenye libpayload. Coreboot linear framebuffer inatumika kwa kutoa, na faili za WAD zilizo na rasilimali za mchezo hupakiwa kutoka CBFS.
  • Vipengee vya upakiaji vilivyosasishwa SeaBIOS 1.16.0 na iPXE 2022.1.
  • Hali ya SeaGRUB iliyoongezwa (GRUB2 juu ya SeaBIOS), ambayo inaruhusu GRUB2 kutumia simu za kurudi nyuma zinazotolewa na SeaBIOS, kwa mfano, kufikia vifaa ambavyo haviwezi kufikiwa kutoka kwa upakiaji wa GRUB2.
  • Ulinzi ulioongezwa dhidi ya shambulio la SinkHole, ambalo huruhusu msimbo kutekelezwa katika kiwango cha SMM (Njia ya Kudhibiti Mfumo).
  • Imetekeleza uwezo uliojengewa ndani wa kuzalisha majedwali tuli ya kurasa za kumbukumbu kutoka kwa faili za kusanyiko, bila hitaji la kupiga simu huduma za wahusika wengine.
  • Ruhusu kuandika maelezo ya utatuzi kwa dashibodi ya CBMEMC kutoka kwa vidhibiti vya SMI unapotumia DEBUG_SMI.
  • Mfumo wa vidhibiti vya uanzishaji vya CBMEM umebadilishwa; badala ya vishikilizi vya *_CBMEM_INIT_HOOK vilivyounganishwa kwenye hatua, vidhibiti viwili vinapendekezwa: CBMEM_CREATION_HOOK (hutumika katika hatua ya awali inayounda cbmem) na CBMEM_READY_HOOK (hutumika katika hatua zozote ambazo cbmem tayari imetumika. kuundwa).
  • Usaidizi ulioongezwa kwa PSB (Kuanzisha Secure ya Jukwaa), iliyoamilishwa na kichakataji cha PSP (Platform Security Processor) ili kuthibitisha uadilifu wa BIOS kwa kutumia saini ya dijiti.
  • Imeongeza utekelezaji wetu wenyewe wa kidhibiti cha utatuzi wa data iliyohamishwa kutoka FSP (FSP Debug Handler).
  • Umeongeza vitendaji maalum vya TIS (TPM Interface Specification) maalum kwa ajili ya kusoma na kuandika moja kwa moja kutoka kwa rejista za TPM (Moduli ya Mfumo Unaoaminika) - tis_vendor_read() na tis_vendor_write().
  • Usaidizi ulioongezwa wa kukata marejeleo ya vielelezo batili kupitia rejista za utatuzi.
  • Ugunduzi wa kifaa cha i2c umetekelezwa, hurahisisha kufanya kazi na bodi zilizo na viguso au skrini za kugusa kutoka kwa watengenezaji tofauti.
  • Imeongeza uwezo wa kuhifadhi data ya muda katika umbizo linalofaa kwa ajili ya kutengeneza grafu za FlameGraph, ambazo zinaonyesha kwa uwazi muda gani unaotumika katika hatua tofauti za uzinduzi.
  • Chaguo limeongezwa kwa matumizi ya cbmem ili kuongeza "muhuri wa muda" wa muda kutoka nafasi ya mtumiaji hadi kwenye jedwali la cbmem, ambayo inafanya uwezekano wa kuakisi matukio katika hatua zilizotekelezwa baada ya CoreBoot katika cbmem.

Zaidi ya hayo, tunaweza kuona uchapishaji wa OSFF (Open-Source Firmware Foundation) wa barua ya wazi kwa Intel, ambayo inapendekeza kufanya vifurushi vya usaidizi wa firmware (FSP, Kifurushi cha Msaada wa Firmware) kiwe msimu zaidi na kuanza kuchapisha nyaraka zinazohusiana na kuanzisha Intel SoC. . Ukosefu wa msimbo wa FSP unachanganya kwa kiasi kikubwa uundaji wa programu huria na kuzuia maendeleo ya miradi ya Coreboot, U-Boot na LinuxBoot kwenye maunzi ya Intel. Hapo awali, mpango kama huo ulifanikiwa na Intel ilifungua msimbo wa programu dhibiti ya kuzuia PSE (Programmable Services Engine) iliyoombwa na jumuiya.

Chanzo: opennet.ru

Kuongeza maoni