Update projets-commissions/asus-coreboot/index.stl
This commit is contained in:
parent
f4e60867ff
commit
def2a03c27
|
@ -10,6 +10,20 @@ link: Free Software Foundation : https://www.fsf.org/
|
|||
link: ASUS KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16
|
||||
link: KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16
|
||||
link: KCMA-D8 : https://www.asus.com/commercial-servers-workstations/kcmad8
|
||||
link: RowHammer : https://en.wikipedia.org/wiki/Row_hammer
|
||||
link: Management Engine : https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities
|
||||
link: PSP : https://en.wikipedia.org/wiki/AMD_Secure_Technology?lang=en
|
||||
link: Spectre : https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
|
||||
link: microcode : www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf
|
||||
link: GNU : https://gnu.org
|
||||
link: GNU Guix : https://guix.gnu.org
|
||||
link: FSF : https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software
|
||||
link: KDE : https://kde.org/
|
||||
link: SugarLabs : https://www.sugarlabs.org/
|
||||
link: Replicant : https://replicant.us/
|
||||
link: FSFLA : https://fsfla.org
|
||||
link: Raptor Engineering : https://www.raptorengineering.com/coreboot/kgpe-d16-status.php
|
||||
link: Parabola : https://wiki.parabola.nu/Hacking:Servers/Beefcake
|
||||
|
||||
-----
|
||||
|
||||
|
@ -26,12 +40,12 @@ Les cartes-mères de serveurs qui ont été choisies par la _Commission Infrastr
|
|||
Un BIOS, comme son nom l'indique, était initialement un logiciel bas niveau un ensemble de fonctions
|
||||
contenu dans la mémoire morte de la carte mère d'un ordinateur et lui permettant d'effectuer des opérations
|
||||
de base lors de sa mise sous tension. Cependant, comme son nom ne l'indique pas, la définition d'un BIOS a
|
||||
fortement évolué pour désigner également ce qu'on appelait par le passé le POST : test de la présence de
|
||||
fortement évolué pour désigner également ce qu'on appelait par le passé le +_POST_+ : test de la présence de
|
||||
périphériques et allocation de ressources pour ces derniers de façon à éviter tout conflit, et ensuite passer la
|
||||
main à un chargeur de démarrage de système d'exploitation. On considère que le plus gros du travail effectué
|
||||
par un BIOS aujourd'hui est l'initialisation et l'entraînement de la mémoire vive. En effet, il faut, par exemple, initialiser le
|
||||
par un BIOS aujourd'hui est l'+_initialisation et l'entraînement de la mémoire vive_+. En effet, il faut, par exemple, initialiser le
|
||||
contrôleur mémoire et optimiser le timing et la tension de lecture/écriture pour des performances optimales.
|
||||
Le code dans le BIOS qui gère cela est très complexe puisque son rôle est d'optimiser plusieurs bus parallèles
|
||||
Le code dans le BIOS qui gère cela est complexe puisque son rôle est d'optimiser plusieurs bus parallèles
|
||||
fonctionnant avec des débits élevés et de les faire agir comme un ensemble homogène.
|
||||
)
|
||||
(
|
||||
|
@ -40,26 +54,26 @@ Le projet +_coreboot_+, débuté sous le nom de LinuxBIOS, est un logiciel libre
|
|||
|
||||
#3 Notre projet
|
||||
(
|
||||
Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par coreboot sans besoin d'aucun logiciel privateur, mais elles ont été
|
||||
supprimées après la version 4.11 de Coreboot.
|
||||
Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par +_coreboot_+ sans besoin d'aucun logiciel privateur, mais elles ont été supprimées après la version 4.11. Elles avaient été portées initialement par _Raptor Engineering
|
||||
)
|
||||
(
|
||||
Elles peuvent être exploitées uniquement avec des logiciels libres afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer), comme _ILOBleed pour les _BMC. Il n'y a pas de _Management Engine/PSP sur ces cartes.
|
||||
Certains processeurs compatibles ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode.
|
||||
Elles peuvent être utilisées avec 100% de logiciels libres, afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer). Il n'y a pas de _Management Engine/_PSP sur ces cartes.
|
||||
)
|
||||
(
|
||||
Certains processeurs compatibles avec ces cartes ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode.
|
||||
)
|
||||
(
|
||||
Ces cartes mères sont utilisées pour l'hébergement par _GNU (y compris _GNU Guix), la
|
||||
_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, etc.
|
||||
_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, ou encore _Parabola.
|
||||
)
|
||||
|
||||
#3 Les objectifs
|
||||
(
|
||||
L'objectif est que Libre en Communs, recrute une ou des personne(s) pour faire en sorte que coreboot supporte à nouveau ces cartes-mères.
|
||||
Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure, soit 40254,80€.
|
||||
Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure. Cela signifie un budget, hors charges, de 40254,80€.
|
||||
)
|
||||
(
|
||||
Le travail consiste à rebaser le support sur la version actuelle de coreboot version (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce
|
||||
travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot.
|
||||
Le travail à effectuer consiste à rebaser le support de ces cartes sur la version actuelle de coreboot (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot.
|
||||
)
|
||||
(
|
||||
Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) :
|
||||
|
@ -73,25 +87,3 @@ Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) :
|
|||
= sauvegarde des paramètres d'entraînement de la mémoire (parce que ce n'est pas fait du tout) et vérification que les tensions choisies ont un sens (parce que dans le code il y a des commentaires qui semblent dire "nous ne savons pas ce que nous faisons") ;
|
||||
= initialisation des cœurs du CPU en parallèle.
|
||||
)
|
||||
|
||||
|
||||
#3 Quelques références
|
||||
(
|
||||
https://www.raptorengineering.com/coreboot/kgpe-d16-bmc-port-status.php
|
||||
|
||||
https://www.secplicity.org/2021/12/29/hp-ilo-and-the-newly-discovered-ilobleed-rootkit/
|
||||
|
||||
https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities
|
||||
|
||||
https://en.wikipedia.org/wiki/Row_hammer
|
||||
|
||||
https://www.coreboot.org/Board:asus/kgpe-d16#CPUs_recommended_by_users
|
||||
|
||||
www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf
|
||||
|
||||
https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software
|
||||
|
||||
https://wiki.parabola.nu/Hacking:Servers/Beefcake
|
||||
|
||||
https://vikings.net/ (pour l'intérêt commercial de l'hébergement avec ces panneaux)
|
||||
)
|
||||
|
|
Loading…
Reference in New Issue