UEFI

Несколько слов о концепции использования UEFI BIOS. В ее основу положена функ­ци­о­наль­ность UEFI-интерфейса, ко­то­рый придуман как раз для взаимодействия пер­со­наль­ной платформы с программным обес­пе­че­ни­ем. Стоит на лю­бом из внешних загрузочных носителей с файловой системой FAT32 в ка­та­лог /efi/boot записать файл bootx64.efi (или bootia32.efi для 32-битных плат­форм) — и запуск оболочки обес­пе­чит вам доступ ко всем ресурсам UEFI BIOS. Пи­ши­те на этой палитре теми при­ло­же­ни­я­ми, которые принесут пользу, или удо­воль­ст­вие, или все сразу вместе. Про­буй­те, экс­пе­ри­мен­ти­руй­те!

Невероятно, но факт

Запускать UEFI-приложения можно из shell-оболочки как перемещаясь по дереву каталогов, так и с ис­поль­зо­ва­ни­ем умол­ча­ния, похожего на переменную окружения path, применяющуюся в MS-DOS. Такое умол­ча­ние позволяет из лю­бо­го мес­та за­пус­кать при­ложения с расширением efi, которые хранятся в директории с за­ре­зер­ви­ро­ван­ным именем /efi/tools.

Указанная возможность обнаружена экспериментально. Документальных под­тверж­де­ний этому нет и неизвестно, где задается (и как пополняется список) за­ре­зер­ви­ро­ван­ных каталогов. В любом случае — это работает!

Если не выполнить, то загрузить

Не все файлы с расширением .efi пригодны для запуска из shell-оболочки. Хорошо это или плохо? Ответ один — просто волшебно! Перед нами драйверный механизм, с по­мо­щью которого пользователь может получить самую не­о­жи­дан­ную функ­ци­о­наль­ность.

UEFI, например, работает только с носителями, отформатированными как FAT32. Для обслуживания NTFS разделов (гром­ко сказано — для обслуживания, пока что хотя бы для доступа к ним) есть и применяются соответствующие драй­ве­ры. Их-то как раз и не нужно запускать в shell-оболочке. Такой или подобный драйвер достаточно один раз за­гру­зить в UEFI командой load — и готово!

AMI внедряет поддержку Redfish

American Megatrends International, один из лидер в об­лас­ти раз­ра­бот­ки UEFI, ин­ст­ру­мен­тов уда­лен­но­го уп­рав­ле­ния плат­фор­ма­ми и хра­ни­ли­ща­ми дан­ных, объ­я­ви­ла о со­от­вет­ст­вии сво­их про­грам­мных про­дук­тов тре­бо­ва­ни­ям Intel Rack Scale De­sign.

AMI напишет BIOS для серверов Centriq

Компания American Megatrends заявила, что разрабатывает BIOS и код BMC для пер­вого в мире 48-ядерного процессора Qualcomm Centriq 2400, производство ко­то­ро­го будет вестись по техпроцессу, соответствующему 10-нм нормам.

Серверный процессор разработан на базе 64-разрядной архитектуры ARM v8-A с производительностью более 2 ГГц на ядро. Он ориентирован на виртуализованные среды в облачных центрах обработки данных с акцентом на масштабируемость, оп­ти­мальную производительность и эффективность многопоточных облачных на­гру­зок.

Здравствуй, UEFI!

Здравствуй, UEFI!

Когда ранее мы упоминали, что командный DOS-ин­тер­пре­та­тор под наз­ва­ни­ем COM­MAND.COM в прин­ци­пе не ну­жен, так как его роль — это ор­га­ни­за­ция ин­тер­ак­тив­но­го ре­жи­ма, то дан­ный факт прак­ти­че­ски ни­ког­да не ре­а­ли­зо­вы­вал­ся на прак­ти­ке и ин­тер­пре­та­тор всег­да был в сис­те­ме. Для UEFI же при­сущ ди­а­мет­раль­но дру­гой под­ход — нуж­но обес­пе­чить преж­де все­го вы­пол­не­ние за­груз­чи­ка опе­ра­ци­он­ной сис­те­мы, по­э­то­му на­ли­чие про­ме­жу­точ­но­го ин­тер­ак­тив­но­го при­ло­же­ния ско­рее вре­дит, чем по­мо­га­ет.

Что знает Windows про UEFI?

Начиная с операционной системы Windows XP компания Microsoft предоставляет поль­зо­ва­те­лям несколько способов доступа к информации, относящейся к UEFI BIOS. Да­вай­те рассмотрим, насколько полезными могут оказаться данные, полученные штат­ны­ми средствами Windows?

Прощай, DOS!

Чем ближе находится уровень аб­ст­рак­ции при­ло­же­ния к ре­аль­но­му ап­па­рат­но­му обес­пе­че­нию, тем боль­ше воз­мож­но­стей как по уп­рав­ле­нию «же­ле­зом», так и по до­сту­пу к не­до­ку­мен­ти­ро­ван­ным фун­к­ци­ям.

Прощай, DOS!

А вместо сердца — пламенный UEFI

Сегодня компания Insyde Soft­ware объ­я­ви­ла об учас­тии в про­ек­те Ama­zon Deep­Racer — го­ноч­но­го ав­то­мо­биля в мас­ш­та­бе 1:18, ко­то­рый да­ет ин­те­рес­ную и, по-сво­е­му, уни­каль­ную воз­мож­ность ос­ва­и­вать RL-обу­че­ние (обу­че­ние с за­кре­п­ле­ни­ем на­вы­ков, бла­го­да­ря об­рат­ной свя­зи).

Компания Insyde Software объявила об участии в проекте Amazon DeepRacer – игрушечного гоночного автомобиля

До свидания, LPC!

До свидания, LPC!

Компания American Megatrends объявила о го­тов­нос­ти по­став­лять ми­кро­код для встро­ен­ных кон­т­рол­ле­ров (Em­bedd­ed Cont­rol­ler, EC), на­це­лен­ный на под­держ­ку eSPI-ши­ны. Но­вый низ­ко­у­ров­не­вый про­дукт от AMI при­зван пол­но­стью за­ме­нить про­грам­мную мо­дель конт­рол­лера кла­ви­а­ту­ры, раз­ра­бо­тан­ную еще в прош­лом ве­ке на за­ре раз­ви­тия x86-ар­хи­тек­ту­ры.

Ранее эти два решения су­ще­ст­во­ва­ли па­рал­лель­но — на не­ко­то­рых плат­фор­мах ин­фор­ма­ция о EC BIOS и вер­сия этой про­шив­ки бы­ли до­ступ­ны в ус­та­нов­ках UEFI. Под­дер­жи­вая мно­гие ус­та­рев­шие ре­ше­ния, в чис­ле ко­то­рых — об­мен дан­ны­ми по ши­не LPC, та­кая ар­хи­тек­ту­ра ме­ша­ла раз­ви­тию со­вре­мен­ных плат­форм. Кто-то дол­жен был ус­ту­пить. Про­иг­рав­шим про­гно­зи­ро­ва­но стал кон­т­рол­лер кла­ви­а­ту­ры.

AMI вливается в LVFS

Компания American Megatrends, один из ведущих разработчиков UEFI BIOS, объ­я­ви­ла об учас­тии в служ­бе Li­nux Ven­dor Firm­ware Ser­vice (LVFS). Служ­ба LVFS пред­о­став­ля­ет ре­сур­сы про­из­во­ди­те­лям про­грам­мно-ап­па­рат­ных средств для ак­ту­а­ли­за­ции об­нов­ле­ний сво­их про­дук­тов.

Secure Boot — не препятствие для вируса LoJax

Secure Boot — не препятствие для вируса LoJax

Несанкционированная модификация кода BIOS, за­пи­сан­но­го в по­сто­ян­ное за­по­ми­на­ю­щее уст­рой­ст­во, ста­ла оче­вид­ной с по­яв­ле­ни­ем ви­ру­са CIH. Око­ло двад­ца­ти лет на­зад воз­дей­ст­вие зло­вред­но­го соф­та но­си­ло толь­ко де­струк­тив­ный ха­рак­тер: ре­зуль­та­том ра­бо­ты ви­ру­са бы­ло раз­ру­ше­ние со­дер­жи­мо­го Flash ROM и, как след­ст­вие, — пол­ный вы­вод из строя ап­па­рат­ной плат­фор­мы. Тон­кие «хи­рур­ги­че­ские» сце­на­рии вне­д­ре­ния по­сто­рон­не­го ко­да, со­хра­ня­ю­щие ба­зо­вую ра­бо­то­спо­соб­ность ата­ку­е­мой сис­те­мы, упи­ра­лись в уни­фи­ка­цию вну­т­рен­ней струк­ту­ры Le­ga­cy BIOS. Ре­ше­ние та­кой за­да­чи пред­став­ля­лось весь­ма тру­до­ем­ким и тре­бо­ва­ло уче­та ин­ди­ви­ду­аль­ных осо­бен­но­стей каж­дой плат­фор­мы.

Некоторые предпосылки для уязвимости UEFI

Некоторые предпосылки для уязвимости UEFI

События, связанные с анализом зло­вред­но­го ПО под наз­ва­ни­ем Lo­Jax, да­ли по­вод го­во­рить о не­го­тов­нос­ти ан­ти­ви­рус­ных про­дук­тов к мак­си­маль­но бы­ст­рой ре­ак­ции на вы­зо­вы ха­ке­ров, на­прав­лен­ные на вне­дре­ние в код UEFI. В пресс-ре­ли­зе ESET, по­свя­щен­ном уяз­ви­мос­ти Lo­Jax пер­во­на­чаль­но пре­у­мень­ша­лась сте­пень уг­ро­зы: на пу­ти вре­до­нос­ных свойств ви­ру­са, яко­бы, сте­ной вста­ла фун­к­ци­о­наль­ность Se­cu­re Bo­ot.