CoreBoot 4.17 आधीच प्रसिद्ध झाले आहे आणि या त्याच्या बातम्या आहेत

CoreBoot 4.17 प्रकल्पाचे प्रकाशन प्रकाशित झाले आहे, ज्यामध्ये प्रोप्रायटरी फर्मवेअर आणि BIOS साठी एक विनामूल्य पर्याय विकसित केला जात आहे.

आवृत्ती 4.16 रिलीझ झाल्यापासून, सुमारे 1300 योगदानकर्त्यांकडून 150 हून अधिक नवीन कमिट केले गेले आहेत. त्या लोकांपैकी, अंदाजे 15 प्रथमच दाखल करणारे होते.

CoreBoot 4.17 ची मुख्य नवीन वैशिष्ट्ये

सादर केलेल्या या नवीन आवृत्तीमध्ये, आम्ही ते शोधू शकतो TIS कार्ये जोडली (TPM इंटरफेस स्पेसिफिकेशन) TPM (ट्रस्टेड प्लॅटफॉर्म मॉड्यूल) रजिस्टरमधून थेट वाचण्यासाठी आणि लिहिण्यासाठी विक्रेता-विशिष्ट: tis_vendor_read() आणि tis_vendor_write().

बाहेर उभा असलेला आणखी एक बदल म्हणजे द पॉइंटर डिरेफरेन्सना इंटरसेप्ट करण्यासाठी समर्थन डीबग लॉगद्वारे नल आणि त्याव्यतिरिक्त i2c डिव्हाइस शोध लागू केले गेले आहे वेगवेगळ्या उत्पादकांकडून टचपॅड किंवा टच स्क्रीनने सुसज्ज असलेल्या लाखेसह काम सुलभ करण्यासाठी.

त्याच्या बाजूला, हे लक्षात येते की फॉरमॅटमध्ये वेळ डेटा वाचवण्याची क्षमता जोडली गेली आहे. फ्लेमग्राफ चार्ट व्युत्पन्न करण्यासाठी योग्य जे रिलीझच्या वेगवेगळ्या टप्प्यांवर किती वेळ घालवला जातो हे स्पष्टपणे दाखवतात.

cbmem युटिलिटीमध्ये एक पर्याय जोडला cbmem च्या "टाईमस्टॅम्प" टेबलमध्ये यूजरस्पेसमधून वेळ जोडण्यासाठी, ज्यामुळे Cbmem मधील घटना CoreBoot नंतर कार्यान्वित केलेल्या टप्प्यांवर प्रतिबिंबित करणे शक्य होते.

स्थिर मेमरी पृष्ठ सारण्या निर्माण करण्याची अंगभूत क्षमता थर्ड-पार्टी युटिलिटीजला कॉल न करता, असेंबलर फाइल्समधून.

दुसरीकडे, हे देखील ठळक केले आहे एक असुरक्षा निश्चित केली (सीव्हीई -2022-29264) CoreBoot आवृत्ती 4.13 ते 4.16 मध्ये प्रकट आणि याने AP (अॅप्लिकेशन प्रोसेसर) सह सिस्टमला SMM (सिस्टम मॅनेजमेंट मोड) स्तरावर कोड कार्यान्वित करण्याची परवानगी दिली, ज्याला हायपरवाइजर मोड आणि संरक्षण रिंग शून्यापेक्षा जास्त प्राधान्य (रिंग -2) आहे आणि सर्व मेमरीवर अमर्यादित प्रवेश आहे. smm_module_loader मॉड्यूलमधील SMI हँडलरला चुकीच्या कॉलमुळे समस्या उद्भवली आहे.

इतर बदलतातया नवीन आवृत्तीमधून वेगळे दिसते:

  • DEBUG_SMI वापरताना SMI हँडलर्सकडून CBMEMC कन्सोलवर डीबग माहिती लिहिण्याची परवानगी आहे.
  • CBMEM इनिशिएलायझेशन हँडलर सिस्टीम बदलण्यात आली आहे, चरणांशी लिंक केलेल्या *_CBMEM_INIT_HOOK हँडलर्सऐवजी, दोन हँडलर प्रस्तावित आहेत: CBMEM_CREATION_HOOK (प्रारंभिक टप्प्यात वापरलेले जे cbmem तयार करते) आणि CBMEM_READY_HOOK (जेथे cbmem आधीच तयार केले गेले आहे अशा कोणत्याही टप्प्यात वापरलेले)
  • डिजिटल स्वाक्षरी वापरून BIOS ची अखंडता सत्यापित करण्यासाठी PSB (प्लॅटफॉर्म सिक्युरिटी बूट) साठी PSP (प्लॅटफॉर्म सिक्युरिटी प्रोसेसर) सक्रिय केलेले समर्थन जोडले आहे.
  • FSP (FSP डीबग हँडलर) कडून पास केलेल्या डीबग डेटा हँडलरची स्वतःची अंमलबजावणी जोडली.
  • 12 मदरबोर्डसाठी समर्थन जोडले, त्यापैकी 5 Chrome OS डिव्हाइसेस किंवा Google सर्व्हरमध्ये वापरले जातात:
    Clevo L140MU / L141MU / L142MU
    डेल प्रिसिजन T1650
    HP Z220 CMT वर्कस्टेशन
    Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000), आणि Lite Mk IV (N5030).
  • Google Deltan आणि Deltaur मदरबोर्डसाठी समर्थन काढले.
  • एक नवीन coreDOOM पेलोड जोडला, जो तुम्हाला Coreboot वरून DOOM गेम चालवण्याची परवानगी देतो.
  • प्रकल्प libpayload करण्यासाठी पोर्ट केलेला doomgeneric कोड वापरतो.
  • Coreboot च्या रेखीय फ्रेमबफरचा वापर आउटपुटसाठी केला जातो आणि गेम मालमत्तांसह WAD फायली CBFS वरून लोड केल्या जातात.
  • अपडेट केलेले पेलोड घटक SeaBIOS 1.16.0 आणि iPXE 2022.1.
  • SeaGRUB मोड (GRUB2 प्रती SeaBIOS) जोडला, जो GRUB2 ला SeaBIOS-प्रदान केलेले कॉलबॅक वापरण्याची परवानगी देतो, उदाहरणार्थ, GRUB2 पेलोडला प्रवेश नसलेल्या मशीन्समध्ये प्रवेश करण्यासाठी.
  • सिंकहोल हल्ल्यापासून संरक्षण जोडले, जे तुम्हाला SMM (सिस्टम अॅडमिनिस्ट्रेशन मोड) स्तरावर कोड कार्यान्वित करण्यास अनुमती देते.

याव्यतिरिक्त, आम्ही सूचित करू शकतो OSFF द्वारे प्रकाशन (ओपन-सोर्स फर्मवेअर फाउंडेशन) इंटेलला एका खुल्या पत्रात, ज्यामध्ये फर्मवेअर समर्थन पॅकेजेसचे मॉड्यूलराइझ करण्याचा प्रस्ताव आहे (FSP, फर्मवेअर सपोर्ट पॅकेज) आणि Intel SoC इनिशिएलायझेशनशी संबंधित दस्तऐवज प्रकाशित करणे सुरू करा.

एफएसपी कोडच्या कमतरतेमुळे ओपन फर्मवेअर तयार करणे खूप कठीण होते आणि कोअरबूट, यू-बूट आणि लिनक्सबूट प्रकल्पांना इंटेल हार्डवेअरवर प्रगती करणे कठीण होते. यापूर्वी, असाच उपक्रम यशस्वी झाला होता आणि इंटेलने समुदायाने विनंती केलेले PSE (प्रोग्रामेबल सर्व्हिसेस इंजिन) फर्मवेअर ओपन सोर्स केले होते.

शेवटी आपल्याला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.