Inilabas ang Coreboot 4.17

Ang paglabas ng proyekto ng CoreBoot 4.17 ay nai-publish, sa loob ng balangkas kung saan ang isang libreng alternatibo sa pagmamay-ari na firmware at BIOS ay binuo. Ang code ng proyekto ay ipinamamahagi sa ilalim ng lisensya ng GPLv2. 150 mga developer ang nakibahagi sa paglikha ng bagong bersyon, na naghanda ng higit sa 1300 mga pagbabago.

Pangunahing pagbabago:

  • Ang isang kahinaan (CVE-2022-29264) na lumitaw sa CoreBoot ay naglabas ng 4.13 hanggang 4.16 ay naayos at nagbibigay-daan sa code na maisagawa sa mga system na may AP (Application Processor) sa antas ng SMM (System Management Mode), na may mas mataas na priyoridad ( Ring -2) kaysa sa hypervisor mode at isang zero ring ng proteksyon, at pagkakaroon ng walang limitasyong access sa lahat ng memorya. Ang problema ay sanhi ng isang maling tawag sa SMI handler sa smm_module_loader module.
  • Nagdagdag ng suporta para sa 12 motherboard, 5 sa mga ito ay ginagamit sa mga device na may Chrome OS o sa mga server ng Google. Kabilang sa mga bayarin na hindi Google:
    • Clevo L140MU / L141MU / L142MU
    • Dell Precision T1650
    • HP Z220 CMT Workstation
    • Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) at Lite Mk IV (N5030).
  • Ang suporta para sa mga motherboard ng Google Deltan at Deltaur ay hindi na ipinagpatuloy.
  • Nagdagdag ng bagong payload coreDOOM, na nagbibigay-daan sa iyong ilunsad ang DOOM na laro mula sa Coreboot. Gumagamit ang proyekto ng doomgeneric code, na naka-port sa libpayload. Ang Coreboot linear framebuffer ay ginagamit para sa output, at ang mga WAD file na may mga mapagkukunan ng laro ay ini-load mula sa CBFS.
  • Mga na-update na bahagi ng payload SeaBIOS 1.16.0 at iPXE 2022.1.
  • Idinagdag ang SeaGRUB mode (GRUB2 over SeaBIOS), na nagbibigay-daan sa GRUB2 na gamitin ang mga callback na tawag na ibinigay ng SeaBIOS, halimbawa, upang ma-access ang mga kagamitan na hindi naa-access mula sa GRUB2 payload.
  • Nagdagdag ng proteksyon laban sa pag-atake ng SinkHole, na nagbibigay-daan sa code na maisagawa sa antas ng SMM (System Management Mode).
  • Nagpatupad ng built-in na kakayahang bumuo ng mga static na talahanayan ng mga pahina ng memorya mula sa mga file ng pagpupulong, nang hindi nangangailangan na tumawag sa mga third-party na utility.
  • Payagan ang pagsusulat ng impormasyon sa pag-debug sa CBMEMC console mula sa mga humahawak ng SMI kapag gumagamit ng DEBUG_SMI.
  • Ang sistema ng mga tagapangasiwa ng pagsisimula ng CBMEM ay binago; sa halip na ang mga tagapangasiwa ng *_CBMEM_INIT_HOOK na nakatali sa mga yugto, dalawang tagapangasiwa ang iminungkahi: CBMEM_CREATION_HOOK (ginamit sa paunang yugto na lumilikha ng cbmem) at CBMEM_READY_HOOK (ginamit sa anumang yugto kung saan nagamit na ang cbmem. nilikha).
  • Nagdagdag ng suporta para sa PSB (Platform Secure Boot), na isinaaktibo ng processor ng PSP (Platform Security Processor) upang i-verify ang integridad ng BIOS gamit ang isang digital na lagda.
  • Idinagdag ang sarili naming pagpapatupad ng isang handler para sa pag-debug ng data na inilipat mula sa FSP (FSP Debug Handler).
  • Nagdagdag ng mga function na TIS (TPM Interface Specification) na partikular sa vendor para sa pagbabasa at pagsusulat nang direkta mula sa mga rehistro ng TPM (Trusted Platform Module) - tis_vendor_read() at tis_vendor_write().
  • Nagdagdag ng suporta para sa pagharang ng mga null pointer dereference sa pamamagitan ng mga debug register.
  • Ipinatupad ang pag-detect ng i2c device, na ginagawang mas madaling gamitin ang mga board na nilagyan ng mga touchpad o touch screen mula sa iba't ibang mga manufacturer.
  • Idinagdag ang kakayahang makatipid ng data ng oras sa isang format na angkop para sa pagbuo ng mga graph ng FlameGraph, na malinaw na nagpapakita kung gaano katagal ang ginugol sa iba't ibang yugto ng paglulunsad.
  • Ang isang opsyon ay idinagdag sa cbmem utility upang magdagdag ng "timestamp" ng oras mula sa espasyo ng user patungo sa talahanayan ng cbmem, na ginagawang posible na ipakita ang mga kaganapan sa mga yugto na ginawa pagkatapos ng CoreBoot sa cbmem.

Bukod pa rito, mapapansin natin ang paglalathala ng OSFF (Open-Source Firmware Foundation) ng isang bukas na liham sa Intel, na nagmumungkahi na gawing mas modular ang mga pakete ng suporta sa firmware (FSP, Firmware Support Package) at simulan ang pag-publish ng dokumentasyong nauugnay sa pagsisimula ng Intel SoC . Ang kakulangan ng FSP code ay makabuluhang nagpapalubha sa paglikha ng bukas na firmware at pinipigilan ang pagsulong ng mga proyekto ng Coreboot, U-Boot at LinuxBoot sa Intel hardware. Dati, matagumpay ang isang katulad na inisyatiba at binuksan ng Intel ang code para sa PSE (Programmable Services Engine) block firmware na hiniling ng komunidad.

Pinagmulan: opennet.ru

Magdagdag ng komento