CoreBoot 4.17 został już wydany i to są jego nowości

Wydanie projektu CoreBoot 4.17 zostało opublikowane, w ramach którego opracowywana jest bezpłatna alternatywa dla zastrzeżonego oprogramowania układowego i systemu BIOS.

Od wydania wersji 4.16 pojawiło się ponad 1300 nowych zatwierdzeń od około 150 współtwórców. Spośród tych osób około 15 było po raz pierwszy filtrujących.

Główne nowe funkcje CoreBoot 4.17

W tej nowej wersji, która jest prezentowana, możemy to znaleźć Dodano funkcje TIS (Specyfikacja interfejsu TPM) specyficzne dla dostawcy do odczytu i zapisu bezpośrednio z rejestrów TPM (Trusted Platform Module): tis_vendor_read() i tis_vendor_write().

Kolejną wyróżniającą się zmianą jest to, że obsługa przechwytywania dereferencji wskaźnika null przez dzienniki debugowania i to dodatkowo Wdrożono wykrywanie urządzeń i2c ułatwiające pracę z lakierami wyposażonymi w touchpady lub ekrany dotykowe różnych producentów.

Poza tym, Należy zauważyć, że dodano możliwość zapisywania danych czasowych w formacie. nadaje się do generowania wykresów FlameGraph, które wyraźnie pokazują, ile czasu spędza się na różnych etapach wydania.

Dodano opcję do narzędzia cbmem aby dodać czas z przestrzeni użytkownika do tabeli "timestamp" cbmem, co umożliwia odzwierciedlenie zdarzeń w cbmem na etapach wykonywanych po CoreBoot.

Plik wbudowana możliwość generowania statycznych tablic stron pamięci z plików asemblera, bez konieczności wywoływania narzędzi innych firm.

Z drugiej strony podkreśla się również, że naprawiono usterkę (CVE-2022-29264) zamanifestowane w wersjach CoreBoot od 4.13 do 4.16 i umożliwiła systemom z AP (procesor aplikacji) wykonywanie kodu na poziomie SMM (tryb zarządzania systemem), który ma wyższy priorytet (pierścień -2) niż tryb hiperwizora i zerowy pierścień ochrony, oraz nieograniczony dostęp do całej pamięci. Problem jest spowodowany niepoprawnym wywołaniem modułu obsługi SMI w module smm_module_loader.

Inni się zmieniająktóre wyróżniają się na tle nowej wersji:

  • Dozwolone zapisywanie informacji debugowania do konsoli CBMEMC z programów obsługi SMI podczas korzystania z DEBUG_SMI.
  • Zmieniono system obsługi inicjalizacji CBMEM, zamiast obsługi *_CBMEM_INIT_HOOK połączonych z etapami, proponowane są dwie procedury obsługi: CBMEM_CREATION_HOOK (używane w początkowej fazie tworzenia cbmem) i CBMEM_READY_HOOK (używane na każdym etapie, na którym cbmem już został utworzony).
  • Dodano obsługę PSB (Platform Secure Boot), aktywowaną przez PSP (Platform Security Processor), aby zweryfikować integralność BIOS-u za pomocą podpisu cyfrowego.
  • Dodano własną implementację procedury obsługi danych debugowania przekazanej z FSP (FSP Debug Handler).
  • Dodano obsługę 12 płyt głównych, z których 5 jest używanych w urządzeniach z Chrome OS lub serwerach Google:
    Clevo L140MU / L141MU / L142MU
    Dell Precision T1650
    Stacja robocza HP Z220 CMT
    Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) i Lite Mk IV (N5030).
  • Usunięto obsługę płyt głównych Google Deltan i Deltaur.
  • Dodano nowy ładunek coreDOOM, który pozwala uruchomić grę DOOM z Coreboot.
  • Projekt używa kodu doomgeneric przeniesionego do libpayload.
  • Liniowy bufor ramki Coreboot jest używany do wyjścia, a pliki WAD z zasobami gry są ładowane z CBFS.
  • Zaktualizowano komponenty ładunku SeaBIOS 1.16.0 i iPXE 2022.1.
  • Dodano tryb SeaGRUB (GRUB2 przez SeaBIOS), który pozwala GRUB2 na używanie wywołań zwrotnych dostarczanych przez SeaBIOS, na przykład w celu uzyskania dostępu do maszyn, do których ładunek GRUB2 nie ma dostępu.
  • Dodano ochronę przed atakiem SinkHole, która pozwala na wykonanie kodu na poziomie SMM (System Administration Mode).

Dodatkowo możemy zwrócić uwagę na publikacja przez OSFF (Open-Source Firmware Foundation) w liście otwartym do firmy Intel, w którym proponuje zmodularyzować pakiety wsparcia oprogramowania układowego (FSP, Firmware Support Package) i rozpocząć publikowanie dokumentacji związanej z inicjalizacją Intel SoC.

Brak kodu FSP bardzo utrudnia tworzenie otwartego oprogramowania układowego i utrudnia postępy projektów Coreboot, U-Boot i LinuxBoot na sprzęcie Intela. Wcześniej podobna inicjatywa zakończyła się sukcesem, a firma Intel udostępniła oprogramowanie układowe na żądanie społeczności PSE (Programmable Services Engine).

W końcu jeśli chcesz dowiedzieć się więcej na ten tematmożesz sprawdzić szczegóły W poniższym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.