Update projets-commissions/asus-coreboot/index.stl

This commit is contained in:
Adrien Bourmault 2022-11-29 18:51:22 +00:00
parent f4e60867ff
commit def2a03c27
1 changed files with 25 additions and 33 deletions

View File

@ -10,6 +10,20 @@ link: Free Software Foundation : https://www.fsf.org/
link: ASUS KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16
link: KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16
link: KCMA-D8 : https://www.asus.com/commercial-servers-workstations/kcmad8
link: RowHammer : https://en.wikipedia.org/wiki/Row_hammer
link: Management Engine : https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities
link: PSP : https://en.wikipedia.org/wiki/AMD_Secure_Technology?lang=en
link: Spectre : https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
link: microcode : www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf
link: GNU : https://gnu.org
link: GNU Guix : https://guix.gnu.org
link: FSF : https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software
link: KDE : https://kde.org/
link: SugarLabs : https://www.sugarlabs.org/
link: Replicant : https://replicant.us/
link: FSFLA : https://fsfla.org
link: Raptor Engineering : https://www.raptorengineering.com/coreboot/kgpe-d16-status.php
link: Parabola : https://wiki.parabola.nu/Hacking:Servers/Beefcake
-----
@ -26,12 +40,12 @@ Les cartes-mères de serveurs qui ont été choisies par la _Commission Infrastr
Un BIOS, comme son nom l'indique, était initialement un logiciel bas niveau un ensemble de fonctions
contenu dans la mémoire morte de la carte mère d'un ordinateur et lui permettant d'effectuer des opérations
de base lors de sa mise sous tension. Cependant, comme son nom ne l'indique pas, la définition d'un BIOS a
fortement évolué pour désigner également ce qu'on appelait par le passé le POST : test de la présence de
fortement évolué pour désigner également ce qu'on appelait par le passé le +_POST_+ : test de la présence de
périphériques et allocation de ressources pour ces derniers de façon à éviter tout conflit, et ensuite passer la
main à un chargeur de démarrage de système d'exploitation. On considère que le plus gros du travail effectué
par un BIOS aujourd'hui est l'initialisation et l'entraînement de la mémoire vive. En effet, il faut, par exemple, initialiser le
par un BIOS aujourd'hui est l'+_initialisation et l'entraînement de la mémoire vive_+. En effet, il faut, par exemple, initialiser le
contrôleur mémoire et optimiser le timing et la tension de lecture/écriture pour des performances optimales.
Le code dans le BIOS qui gère cela est très complexe puisque son rôle est d'optimiser plusieurs bus parallèles
Le code dans le BIOS qui gère cela est complexe puisque son rôle est d'optimiser plusieurs bus parallèles
fonctionnant avec des débits élevés et de les faire agir comme un ensemble homogène.
)
(
@ -40,26 +54,26 @@ Le projet +_coreboot_+, débuté sous le nom de LinuxBIOS, est un logiciel libre
#3 Notre projet
(
Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par coreboot sans besoin d'aucun logiciel privateur, mais elles ont été
supprimées après la version 4.11 de Coreboot.
Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par +_coreboot_+ sans besoin d'aucun logiciel privateur, mais elles ont été supprimées après la version 4.11. Elles avaient été portées initialement par _Raptor Engineering
)
(
Elles peuvent être exploitées uniquement avec des logiciels libres afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer), comme _ILOBleed pour les _BMC. Il n'y a pas de _Management Engine/PSP sur ces cartes.
Certains processeurs compatibles ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode.
Elles peuvent être utilisées avec 100% de logiciels libres, afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer). Il n'y a pas de _Management Engine/_PSP sur ces cartes.
)
(
Certains processeurs compatibles avec ces cartes ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode.
)
(
Ces cartes mères sont utilisées pour l'hébergement par _GNU (y compris _GNU Guix), la
_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, etc.
_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, ou encore _Parabola.
)
#3 Les objectifs
(
L'objectif est que Libre en Communs, recrute une ou des personne(s) pour faire en sorte que coreboot supporte à nouveau ces cartes-mères.
Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure, soit 40254,80€.
Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure. Cela signifie un budget, hors charges, de 40254,80€.
)
(
Le travail consiste à rebaser le support sur la version actuelle de coreboot version (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce
travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot.
Le travail à effectuer consiste à rebaser le support de ces cartes sur la version actuelle de coreboot (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot.
)
(
Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) :
@ -73,25 +87,3 @@ Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) :
= sauvegarde des paramètres d'entraînement de la mémoire (parce que ce n'est pas fait du tout) et vérification que les tensions choisies ont un sens (parce que dans le code il y a des commentaires qui semblent dire "nous ne savons pas ce que nous faisons") ;
= initialisation des cœurs du CPU en parallèle.
)
#3 Quelques références
(
https://www.raptorengineering.com/coreboot/kgpe-d16-bmc-port-status.php
https://www.secplicity.org/2021/12/29/hp-ilo-and-the-newly-discovered-ilobleed-rootkit/
https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities
https://en.wikipedia.org/wiki/Row_hammer
https://www.coreboot.org/Board:asus/kgpe-d16#CPUs_recommended_by_users
www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf
https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software
https://wiki.parabola.nu/Hacking:Servers/Beefcake
https://vikings.net/ (pour l'intérêt commercial de l'hébergement avec ces panneaux)
)