Coreboot 4.17 發布

CoreBoot 4.17 專案的版本已經發布,在該專案的框架內正在開發專有韌體和 BIOS 的免費替代方案。 專案代碼根據 GPLv2 許可證分發。 150 名開發人員參與了新版本的創建,他們準備了 1300 多項變更。

主要變化:

  • CoreBoot 版本2022 至29264 中出現的漏洞(CVE-4.13-4.16) 已修復,該漏洞允許在SMM(系統管理模式)級別具有AP(應用程式處理器)的系統上執行程式碼,該系統具有更高的優先權( Ring -2) 比虛擬機器管理程式模式和零環保護,並且可以無限制地存取所有記憶體。 該問題是由於對 smm_module_loader 模組中的 SMI 處理程序的錯誤呼叫所引起的。
  • 增加了對 12 種主機板的支持,其中 5 種用於運行 Chrome 作業系統的裝置或 Google 伺服器。 非 Google 費用包括:
    • 藍天 L140MU / L141MU / L142MU
    • 戴爾Precision T1650
    • HP Z220 CMT 工作站
    • Star Labs LabTop Mk III (i7-8550u)、LabTop Mk IV (i3-10110U、i7-10710U)、Lite Mk III (N5000) 和 Lite Mk IV (N5030)。
  • 對 Google Deltar 和 Deltaur 主機板的支援已停止。
  • 新增了新的有效負載 coreDOOM,讓您從 Coreboot 啟動 DOOM 遊戲。 這個專案使用 doomgeneric 程式碼,移植到 libpayload。 使用Coreboot線性幀緩衝區進行輸出,並從CBFS載入帶有遊戲資源的WAD檔案。
  • 更新了有效負載組件 SeaBIOS 1.16.0 和 iPXE 2022.1。
  • 新增了 SeaGRUB 模式(基於 SeaBIOS 的 GRUB2),該模式允許 GRUB2 使用 SeaBIOS 提供的回調調用,例如存取無法從 GRUB2 有效負載存取的裝置。
  • 新增了針對 SinkHole 攻擊的保護,允許在 SMM(系統管理模式)層級執行程式碼。
  • 實作了從組件檔案產生記憶體頁面靜態表的內建功能,無需呼叫第三方實用程式。
  • 使用 DEBUG_SMI 時,允許將偵錯資訊從 SMI 處理程序寫入 CBMEMC 控制台。
  • CBMEM 初始化處理程序系統已更改;建議使用兩個處理程序,而不是與階段相關的 *_CBMEM_INIT_HOOK 處理程序:CBMEM_CREATION_HOOK(在創建 cbmem 的初始階段使用)和 CBMEM_READY_HOOK(在 cbmem 已建立的任何階段使用) 。
  • 增加了對 PSB(平台安全啟動)的支持,由 PSP(平台安全處理器)處理器激活,以使用數位簽章驗證 BIOS 的完整性。
  • 新增了我們自己的處理程序實現,用於調試從 FSP 傳輸的資料(FSP 偵錯處理程序)。
  • 新增了供應商特定的 TIS(TPM 介面規範)函數,用於直接從 TPM(可信任平台模組)暫存器讀寫 - tis_vendor_read() 和 tis_vendor_write()。
  • 新增了對透過調試暫存器攔截空指標取消引用的支援。
  • 實現了 i2c 設備檢測,可以更輕鬆地與不同製造商配備觸控板或觸控螢幕的闆卡配合使用。
  • 新增了以適合產生 FlameGraph 圖表的格式儲存時間資料的功能,可以清楚顯示在啟動的不同階段花費了多少時間。
  • cbmem 實用程式中新增了一個選項,用於將使用者空間的時間「時間戳記」新增至 cbmem 表中,從而可以反映 cbmem 中 CoreBoot 之後執行的階段中的事件。

此外,我們還可以注意到 OSFF(開源韌體基金會)發布了一封給 Intel 的公開信,其中建議使韌體支援包(FSP,Firmware Support Package)更加模組化,並開始發布與初始化 Intel SoC 相關的文檔。 FSP 程式碼的缺乏使開放韌體的創建變得非常複雜,並阻礙了 Coreboot、U-Boot 和 LinuxBoot 專案在英特爾硬體上的進展。 先前,類似的舉措取得了成功,英特爾開放了社區請求的 PSE(可程式服務引擎)塊韌體的程式碼。

來源: opennet.ru

添加評論