diff --git a/projets-commissions/asus-coreboot/index.stl b/projets-commissions/asus-coreboot/index.stl index 08ba805..7825c88 100644 --- a/projets-commissions/asus-coreboot/index.stl +++ b/projets-commissions/asus-coreboot/index.stl @@ -10,6 +10,20 @@ link: Free Software Foundation : https://www.fsf.org/ link: ASUS KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16 link: KGPE-D16 : https://www.asus.com/commercial-servers-workstations/kgped16 link: KCMA-D8 : https://www.asus.com/commercial-servers-workstations/kcmad8 +link: RowHammer : https://en.wikipedia.org/wiki/Row_hammer +link: Management Engine : https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities +link: PSP : https://en.wikipedia.org/wiki/AMD_Secure_Technology?lang=en +link: Spectre : https://en.wikipedia.org/wiki/Spectre_(security_vulnerability) +link: microcode : www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf +link: GNU : https://gnu.org +link: GNU Guix : https://guix.gnu.org +link: FSF : https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software +link: KDE : https://kde.org/ +link: SugarLabs : https://www.sugarlabs.org/ +link: Replicant : https://replicant.us/ +link: FSFLA : https://fsfla.org +link: Raptor Engineering : https://www.raptorengineering.com/coreboot/kgpe-d16-status.php +link: Parabola : https://wiki.parabola.nu/Hacking:Servers/Beefcake ----- @@ -26,12 +40,12 @@ Les cartes-mères de serveurs qui ont été choisies par la _Commission Infrastr Un BIOS, comme son nom l'indique, était initialement un logiciel bas niveau un ensemble de fonctions contenu dans la mémoire morte de la carte mère d'un ordinateur et lui permettant d'effectuer des opérations de base lors de sa mise sous tension. Cependant, comme son nom ne l'indique pas, la définition d'un BIOS a -fortement évolué pour désigner également ce qu'on appelait par le passé le POST : test de la présence de +fortement évolué pour désigner également ce qu'on appelait par le passé le +_POST_+ : test de la présence de périphériques et allocation de ressources pour ces derniers de façon à éviter tout conflit, et ensuite passer la main à un chargeur de démarrage de système d'exploitation. On considère que le plus gros du travail effectué -par un BIOS aujourd'hui est l'initialisation et l'entraînement de la mémoire vive. En effet, il faut, par exemple, initialiser le +par un BIOS aujourd'hui est l'+_initialisation et l'entraînement de la mémoire vive_+. En effet, il faut, par exemple, initialiser le contrôleur mémoire et optimiser le timing et la tension de lecture/écriture pour des performances optimales. -Le code dans le BIOS qui gère cela est très complexe puisque son rôle est d'optimiser plusieurs bus parallèles +Le code dans le BIOS qui gère cela est complexe puisque son rôle est d'optimiser plusieurs bus parallèles fonctionnant avec des débits élevés et de les faire agir comme un ensemble homogène. ) ( @@ -40,26 +54,26 @@ Le projet +_coreboot_+, débuté sous le nom de LinuxBIOS, est un logiciel libre #3 Notre projet ( -Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par coreboot sans besoin d'aucun logiciel privateur, mais elles ont été -supprimées après la version 4.11 de Coreboot. +Les cartes mères _KGPE-D16 et _KCMA-D8 sont les seules cartes de serveurs qui étaient supportées par +_coreboot_+ sans besoin d'aucun logiciel privateur, mais elles ont été supprimées après la version 4.11. Elles avaient été portées initialement par _Raptor Engineering ) ( -Elles peuvent être exploitées uniquement avec des logiciels libres afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer), comme _ILOBleed pour les _BMC. Il n'y a pas de _Management Engine/PSP sur ces cartes. -Certains processeurs compatibles ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode. +Elles peuvent être utilisées avec 100% de logiciels libres, afin de continuer à obtenir des correctifs de sécurité pour les bogues exploitables à distance dans le BIOS (comme _RowHammer). Il n'y a pas de _Management Engine/_PSP sur ces cartes. +) +( +Certains processeurs compatibles avec ces cartes ne sont pas affectés par les bogues de la classe _Spectre, et il y a même du code source et une documentation pour la mise à jour du _microcode. ) ( Ces cartes mères sont utilisées pour l'hébergement par _GNU (y compris _GNU Guix), la -_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, etc. +_FSF, _KDE, _SugarLabs, _Replicant, la _FSFLA, +_Libre en Communs_+, ou encore _Parabola. ) #3 Les objectifs ( L'objectif est que Libre en Communs, recrute une ou des personne(s) pour faire en sorte que coreboot supporte à nouveau ces cartes-mères. -Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure, soit 40254,80€. +Cette ou ces personne(s) serai(en)t embauchée(s) pour, +_au total_+, un équivalent temps plein de 12 mois, avec un salaire de 22.14€/heure. Cela signifie un budget, hors charges, de 40254,80€. ) ( -Le travail consiste à rebaser le support sur la version actuelle de coreboot version (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce -travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot. +Le travail à effectuer consiste à rebaser le support de ces cartes sur la version actuelle de coreboot (4.18), à corriger tous les bugs et les problèmes de stabilité et en amont ce travail, et à le maintenir jusqu'à ce qu'il soit complètement intégré à Coreboot. ) ( Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) : @@ -73,25 +87,3 @@ Il y a donc un certain nombre d'étapes à franchir (liste non-exhaustive) : = sauvegarde des paramètres d'entraînement de la mémoire (parce que ce n'est pas fait du tout) et vérification que les tensions choisies ont un sens (parce que dans le code il y a des commentaires qui semblent dire "nous ne savons pas ce que nous faisons") ; = initialisation des cœurs du CPU en parallèle. ) - - -#3 Quelques références -( -https://www.raptorengineering.com/coreboot/kgpe-d16-bmc-port-status.php - -https://www.secplicity.org/2021/12/29/hp-ilo-and-the-newly-discovered-ilobleed-rootkit/ - -https://en.wikipedia.org/wiki/Intel_Management_Engine#Security_vulnerabilities - -https://en.wikipedia.org/wiki/Row_hammer - -https://www.coreboot.org/Board:asus/kgpe-d16#CPUs_recommended_by_users - -www.syssec.rub.de/media/emma/veroeffentlichungen/2017/08/16/usenix17-microcode.pdf - -https://www.fsf.org/blogs/sysadmin/the-fsf-tech-team-doing-more-for-free-software - -https://wiki.parabola.nu/Hacking:Servers/Beefcake - -https://vikings.net/ (pour l'intérêt commercial de l'hébergement avec ces panneaux) -)