De release van het CoreBoot 4.17-project is gepubliceerd, waarbinnen een gratis alternatief voor propriëtaire firmware en BIOS wordt ontwikkeld.
Sinds de release van versie 4.16 zijn er meer dan 1300 nieuwe commits geweest van ongeveer 150 bijdragers. Van die mensen waren er ongeveer 15 voor het eerst filers.
Belangrijkste nieuwe functies van CoreBoot 4.17
In deze nieuwe versie die wordt gepresenteerd, kunnen we vinden dat: TIS-functies toegevoegd (TPM-interfacespecificatie) leverancierspecifiek om rechtstreeks te lezen en schrijven vanuit de TPM-registers (Trusted Platform Module): tis_vendor_read() en tis_vendor_write().
Een andere opvallende verandering is dat de ondersteuning voor het onderscheppen van verwijzingen naar aanwijzers null door foutopsporingslogboeken en dat bovendien i2c-apparaatdetectie is geïmplementeerd om het werken met lakken die zijn uitgerust met touchpads of touchscreens van verschillende fabrikanten te vergemakkelijken.
Daarnaast, Opgemerkt wordt dat de mogelijkheid om tijdgegevens in een formaat op te slaan is toegevoegd. geschikt voor het genereren van FlameGraph-diagrammen die duidelijk laten zien hoeveel tijd wordt besteed aan de verschillende fasen van de release.
Een optie toegevoegd aan het hulpprogramma cbmem om tijd uit de gebruikersruimte toe te voegen aan de "timestamp"-tabel van cbmem, wat het mogelijk maakt om gebeurtenissen in cbmem weer te geven op stadia die na CoreBoot worden uitgevoerd.
De ingebouwde mogelijkheid om statische geheugenpaginatabellen te genereren uit assembler-bestanden, zonder dat u hulpprogramma's van derden hoeft aan te roepen.
Aan de andere kant wordt ook benadrukt dat een kwetsbaarheid verholpen (CVE-2022-29264) gemanifesteerd in CoreBoot-versies 4.13 tot en met 4.16 en het stelde systemen met AP (Application Processor) in staat om code uit te voeren op het SMM-niveau (System Management Mode), dat een hogere prioriteit (Ring -2) heeft dan hypervisor-modus en beschermingsring nul, en om onbeperkte toegang te hebben tot al het geheugen. Het probleem wordt veroorzaakt door een onjuiste aanroep van de SMI-handler in de smm_module_loader-module.
Van de anderen veranderens die zich onderscheiden van deze nieuwe versie:
- Toegestaan het schrijven van foutopsporingsinformatie naar de CBMEMC-console vanuit SMI-handlers bij gebruik van DEBUG_SMI.
- Het CBMEM-initialisatie-handlersysteem is gewijzigd, in plaats van *_CBMEM_INIT_HOOK-handlers gekoppeld aan fasen, worden twee handlers voorgesteld: CBMEM_CREATION_HOOK (gebruikt in de beginfase die cbmem creëert) en CBMEM_READY_HOOK (gebruikt in elke fase waarin cbmem al is gemaakt) .
- Ondersteuning toegevoegd voor PSB (Platform Secure Boot), geactiveerd door de PSP (Platform Security Processor) om de integriteit van het BIOS te verifiëren met behulp van digitale handtekening.
- Eigen implementatie toegevoegd van debug data handler doorgegeven van FSP (FSP Debug Handler).
- Ondersteuning toegevoegd voor 12 moederborden, waarvan er 5 worden gebruikt in Chrome OS-apparaten of Google-servers:
Clevo L140MU / L141MU / L142MU
Dell Precision T1650
HP Z220 CMT-werkstation
Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) en Lite Mk IV (N5030). - Ondersteuning voor Google Deltan- en Deltaur-moederborden verwijderd.
- Een nieuwe coreDOOM-payload toegevoegd, waarmee je een DOOM-game vanuit Coreboot kunt draaien.
- Het project maakt gebruik van doomgeneric code geport naar libpayload.
- De lineaire framebuffer van Coreboot wordt gebruikt voor uitvoer en WAD-bestanden met game-items worden geladen vanuit CBFS.
- Bijgewerkte payloadcomponenten SeaBIOS 1.16.0 en iPXE 2022.1.
- SeaGRUB-modus toegevoegd (GRUB2 via SeaBIOS), waarmee GRUB2 door SeaBIOS geleverde callbacks kan gebruiken, bijvoorbeeld om toegang te krijgen tot machines waar de GRUB2-payload geen toegang toe heeft.
- Extra bescherming tegen de SinkHole-aanval, waarmee u code op SMM-niveau (System Administration Mode) kunt uitvoeren.
Daarnaast kunnen we u wijzen op de publicatie door OSFF (Open-Source Firmware Foundation) in een open brief aan Intel, waarin: stelt voor om firmware-ondersteuningspakketten te modulariseren (FSP, Firmware Support Package) en begin met het publiceren van documentatie met betrekking tot Intel SoC-initialisatie.
Het gebrek aan FSP-code maakt het erg moeilijk om open firmware te bouwen en maakt het moeilijk voor de Coreboot-, U-Boot- en LinuxBoot-projecten om vooruitgang te boeken op Intel-hardware. Eerder was een soortgelijk initiatief succesvol en heeft Intel de door de gemeenschap aangevraagde PSE-firmware (Programmable Services Engine) open source gemaakt.
Eindelijk als u er meer over wilt weten, kunt u de details bekijken In de volgende link.