CoreBoot 4.17은 이미 출시되었으며 이것이 그 소식입니다.

CoreBoot 4.17 프로젝트의 릴리스가 게시되었습니다., 독점 펌웨어 및 BIOS에 대한 무료 대안이 개발되고 있습니다.

버전 4.16 릴리스 이후 약 1300명의 기여자들로부터 150개 이상의 새로운 커밋이 있었습니다. 그 중 약 15명이 처음 신고자였습니다.

CoreBoot 4.17의 새로운 주요 기능

제공되는 이 새 버전에서 우리는 다음을 찾을 수 있습니다. TIS 기능 추가 (TPM 인터페이스 사양) TPM(신뢰할 수 있는 플랫폼 모듈) 레지스터에서 직접 읽고 쓰기 위한 공급업체별: tis_vendor_read() 및 tis_vendor_write().

눈에 띄는 또 다른 변화는 포인터 역참조 가로채기 지원 디버그 로그를 통한 null 및 추가 i2c 장치 감지가 구현되었습니다. 다른 제조업체의 터치 패드 또는 터치 스크린이 장착된 래커 작업을 용이하게 합니다.

그 외에도 시간 데이터를 형식으로 저장하는 기능이 추가되었음을 알 수 있습니다. 릴리스의 여러 단계에 소요된 시간을 명확하게 보여주는 FlameGraph 차트를 생성하는 데 적합합니다.

cbmem 유틸리티에 옵션 추가 사용자 공간에서 cbmem의 "타임스탬프" 테이블에 시간을 추가하여 CoreBoot 이후에 실행된 단계에서 cbmem의 이벤트를 반영할 수 있습니다.

그만큼 정적 메모리 페이지 테이블을 생성하는 내장 기능 타사 유틸리티를 호출할 필요 없이 어셈블러 파일에서

한편 강조하기도 한다. 취약점 수정 (CVE-2022-29264) CoreBoot 버전 4.13 ~ 4.16에 명시됨 또한 AP(응용 프로세서)가 있는 시스템은 하이퍼바이저 모드 및 보호 링 2보다 우선 순위가 높은(Ring -XNUMX) SMM(시스템 관리 모드) 수준에서 코드를 실행하고 모든 메모리에 무제한 액세스할 수 있습니다. 이 문제는 smm_module_loader 모듈의 SMI 핸들러에 대한 잘못된 호출로 인해 발생합니다.

다른 것의 변화이 새 버전에서 눈에 띄는 것:

  • DEBUG_SMI를 사용할 때 SMI 핸들러에서 CMBMEMC 콘솔에 디버그 정보를 쓸 수 있습니다.
  • CBMEM 초기화 핸들러 시스템이 변경되어 스테이지에 연결된 *_CBMEM_INIT_HOOK 핸들러 대신 CBMEM_CREATION_HOOK(cbmem을 생성하는 초기 단계에서 사용) 및 CBMEM_READY_HOOK(cbmem이 이미 생성된 모든 단계에서 사용)의 두 핸들러를 제안합니다.
  • 디지털 서명을 사용하여 BIOS의 무결성을 확인하기 위해 PSP(플랫폼 보안 프로세서)에 의해 활성화되는 PSB(플랫폼 보안 부팅)에 대한 지원이 추가되었습니다.
  • FSP(FSP 디버그 핸들러)에서 전달된 디버그 데이터 핸들러의 자체 구현이 추가되었습니다.
  • 12개의 마더보드에 대한 지원이 추가되었으며 그 중 5개는 Chrome OS 기기 또는 Google 서버에서 사용됩니다.
    클레보 L140MU / L141MU / L142MU
    Dell Precision T1650
    HP Z220 CMT 워크스테이션
    Star Labs LabTop Mk III(i7-8550u), LabTop Mk IV(i3-10110U, i7-10710U), Lite Mk III(N5000) 및 Lite Mk IV(N5030).
  • Google Deltan 및 Deltaur 마더보드에 대한 지원이 제거되었습니다.
  • Coreboot에서 DOOM 게임을 실행할 수 있는 새로운 coreDOOM 페이로드를 추가했습니다.
  • 프로젝트는 libpayload로 이식된 doomgeneric 코드를 사용합니다.
  • Coreboot의 선형 프레임 버퍼는 출력에 사용되며 게임 자산이 포함된 WAD 파일은 CBFS에서 로드됩니다.
  • 업데이트된 페이로드 구성 요소 SeaBIOS 1.16.0 및 iPXE 2022.1.
  • 예를 들어 GRUB2 페이로드가 액세스할 수 없는 시스템에 액세스하기 위해 GRUB2가 SeaBIOS 제공 콜백을 사용할 수 있도록 하는 SeaGRUB 모드(SeaBIOS를 통한 GRUB2)가 추가되었습니다.
  • SMM(시스템 관리 모드) 수준에서 코드를 실행할 수 있는 SinkHole 공격에 대한 보호 기능이 추가되었습니다.

또한 다음을 지적할 수 있습니다. OSFF 발행 (오픈 소스 펌웨어 재단)이 인텔에 보낸 공개 서한에서 펌웨어 지원 패키지 모듈화 제안 (FSP, 펌웨어 지원 패키지) 및 Intel SoC 초기화와 관련된 문서 게시를 시작합니다.

FSP 코드가 없으면 개방형 펌웨어를 구축하기가 매우 어렵고 Coreboot, U-Boot 및 LinuxBoot 프로젝트가 Intel 하드웨어에서 진행하기 어렵게 만듭니다. 이전에 유사한 계획이 성공했으며 Intel은 커뮤니티에서 요청한 PSE(Programmable Services Engine) 펌웨어를 오픈 소스로 제공했습니다.

최종적으로 그것에 대해 더 많이 알고 싶다면, 당신은 세부 사항을 확인할 수 있습니다 다음 링크에서.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.