CoreBoot 4.17 a fost deja lansat și acestea sunt știrile sale

Lansarea proiectului CoreBoot 4.17 a fost publicată, în cadrul căruia se dezvoltă o alternativă gratuită la firmware-ul proprietar și la BIOS.

De la lansarea versiunii 4.16, au existat peste 1300 de noi comiteri de la aproximativ 150 de colaboratori. Dintre acești oameni, aproximativ 15 au fost depuneri pentru prima dată.

Principalele caracteristici noi ale CoreBoot 4.17

În această nouă versiune care este prezentată, putem găsi asta S-au adăugat funcții TIS (TPM Interface Specification) specifică furnizorului pentru a citi și scrie direct din registrele TPM (Trusted Platform Module): tis_vendor_read() și tis_vendor_write().

O altă schimbare care iese în evidență este că suport pentru interceptarea dereferințelor pointerului null prin jurnalele de depanare și asta în plus Detectarea dispozitivului i2c a fost implementată pentru a facilita lucrul cu lacuri echipate cu touchpad-uri sau ecrane tactile de la diferiți producători.

Pe lângă asta, Se remarcă faptul că a fost adăugată capacitatea de a economisi datele de timp într-un format. potrivit pentru generarea de diagrame FlameGraph care demonstrează în mod clar cât timp este petrecut în diferitele etape ale lansării.

S-a adăugat o opțiune la utilitarul cbmem pentru a adăuga timp din spațiul utilizator la tabelul „timestamp” al cbmem, ceea ce face posibilă reflectarea evenimentelor în cbmem pe etapele executate după CoreBoot.

The capacitatea încorporată de a genera tabele de pagini cu memorie statică din fișierele de asamblare, fără a fi nevoie să apelați utilități terțe.

Pe de altă parte, se evidențiază și faptul că a remediat o vulnerabilitate (CVE-2022-29264) manifestat în versiunile CoreBoot 4.13 până la 4.16 și a permis sistemelor cu AP (Application Processor) să execute cod la nivelul SMM (System Management Mode), care are o prioritate mai mare (Ring -2) decât modul hypervisor și inel de protecție zero și să aibă acces nelimitat la toată memoria. Problema este cauzată de un apel incorect la handlerul SMI din modulul smm_module_loader.

Dintre ceilalți se schimbăcare ies în evidență față de această nouă versiune:

  • Este permisă scrierea informațiilor de depanare pe consola CBMEMC de la handlere SMI atunci când utilizați DEBUG_SMI.
  • Sistemul de tratare de inițializare CBMEM a fost modificat, în loc de handlere *_CBMEM_INIT_HOOK legate de etape, sunt propuși doi handlere: CBMEM_CREATION_HOOK (utilizat în etapa inițială care creează cbmem) și CBMEM_READY_HOOK (utilizat în orice etapă în care cbmem a fost deja creat) .
  • S-a adăugat suport pentru PSB (Platform Secure Boot), activat de PSP (Platform Security Processor) pentru a verifica integritatea BIOS-ului folosind semnătura digitală.
  • S-a adăugat propria implementare a handler-ului de date de depanare transmisă de la FSP (FSP Debug Handler).
  • S-a adăugat suport pentru 12 plăci de bază, dintre care 5 sunt folosite pe dispozitive Chrome OS sau servere Google:
    Clevo L140MU / L141MU / L142MU
    Dell Precision T1650
    Stație de lucru HP Z220 CMT
    Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) și Lite Mk IV (N5030).
  • S-a eliminat suportul pentru plăcile de bază Google Deltan și Deltaur.
  • A fost adăugată o nouă sarcină utilă coreDOOM, care vă permite să rulați un joc DOOM din Coreboot.
  • Proiectul folosește cod doomgeneric portat la libpayload.
  • Framebuffer-ul liniar al Coreboot este folosit pentru ieșire, iar fișierele WAD cu active de joc sunt încărcate din CBFS.
  • Componentele de încărcare utilă actualizate SeaBIOS 1.16.0 și iPXE 2022.1.
  • S-a adăugat modul SeaGRUB (GRUB2 peste SeaBIOS), care îi permite lui GRUB2 să utilizeze apeluri inapoi furnizate de SeaBIOS, de exemplu, pentru a accesa mașinile la care sarcina utilă GRUB2 nu are acces.
  • Adăugat protecție împotriva atacului SinkHole, care vă permite să executați cod la nivel SMM (System Administration Mode).

În plus, putem sublinia publicație de către OSFF (Open-Source Firmware Foundation) într-o scrisoare deschisă către Intel, în care propune modularizarea pachetelor de suport firmware (FSP, Firmware Support Package) și începeți să publicați documentația legată de inițializarea Intel SoC.

Lipsa codului FSP face foarte dificilă construirea de firmware deschis și îngreunează progresul proiectelor Coreboot, U-Boot și LinuxBoot pe hardware-ul Intel. Anterior, o inițiativă similară a avut succes și Intel a oferit firmware-ul PSE (Programmable Services Engine) solicitat de comunitate.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta, puteți verifica detaliile În următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.