/ Аппаратура, Железо / Прошивки | ||
· | 02.07.2025 | Выпуск загрузочных прошивок CoreBoot 25.06, Libreboot 25.06 и Canoeboot 25.06 (28 +9) |
Опубликован выпуск проекта CoreBoot 25.06, разрабатывающего свободную альтернативу проприетарным прошивкам и BIOS. Код проекта распространяется под лицензией GPLv2. В состав новой версии включено 879 изменений, подготовленных при участии 128 разработчиков...
| ||
· | 01.07.2025 | Атака через Bluetooth-наушники Sony, Marshall и Beyerdynamic на чипах Airoha (100 +20) |
В Bluetooth-устройствах, использующих SoC от компании Airoha Systems, выявлены уязвимости, позволяющие получить контроль над устройством через отправку специально оформленных данных по Bluetooth Classic или BLE (Bluetooth Low Energy). Атака может быть совершена без аутентификации и без предварительного сопряжения, при наличии устройства жертвы в зоне досягаемости сигнала Bluetooth (примерно 10 метров). Уязвимости затрагивают некоторые модели беспроводных наушников, колонок и микрофонов от Sony, Marshall, Beyerdynamic и менее известных компаний...
| ||
· | 13.06.2025 | Google прекратил публикацию кода для поддержки устройств Pixel в репозитории с кодом Android (189 –12) |
Разработчики Android-прошивки CalyxOS, не привязанной к сервисам Google, обратили внимание на прекращение публикации компанией Google исходного кода, связанного с поддержкой устройств Pixel в платформе Android. В день релиза Android 16 компания Google разместила в репозитории AOSP (Android Open Source Project) исходный код нового выпуска, но в отличие от прошлых публикаций, на этот раз код охватывал только общие изменения в платформе и фреймворках, и не включал DeviceTree-спецификации и бинарные драйверы для поддержки устройств Google Pixel, а также полную историю изменений в применяемом в платформе варианте ядра Linux...
| ||
· | 11.04.2025 | CPU AMD Zen 5 подвержены уязвимости, допускающей изменение микрокода и обход изоляции SEV-SNP (94 +17) |
Компания AMD включила процессоры на базе микроархитектуры Zen 5 в список продуктов, подверженных уязвимости EntrySign, позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Изначально предполагалось, что уязвимость затрагивает только CPU AMD на базе 1-4 поколений микроархитектуры Zen. Таким образом уязвимость оказалась применима к таким процессорам, как Ryzen 9000 (Granite Ridge), EPYC 9005 (Turin), Ryzen AI 300 (Strix Halo, Strix Point, Krackan Point) и Ryzen 9000HX (Fire Range)...
| ||
· | 05.04.2025 | Выпуск Coreboot 25.03, открытой альтернативы проприетарным прошивкам (69 +24) |
Представлен выпуск проекта CoreBoot 25.03, разрабатывающего свободную альтернативу проприетарным прошивкам и BIOS. Код проекта распространяется под лицензией GPLv2. В состав новой версии включено 1001 изменение. В подготовке релиза принял участие 131 разработчик...
| ||
· | 02.04.2025 | Релиз Rockbox 4.0, открытой прошивки для аудиоплееров (93 +39) |
После пяти с половиной лет разработки состоялся релиз проекта Rockbox 4.0, развивающего альтернативную прошивку для различных моделей аудиоплееров. По сравнению с штатными прошивками Rockbox предоставляет поддержку дополнительных форматов, функций и плагинов. Проект не основан на Linux и поставляется с собственным POSIX-совместимым ядром. Код написан на языке Си и распространяется под лицензией GPL. Rockbox может быть загружен с карты памяти, без удаления основной прошивки плеера...
| ||
· | 06.03.2025 | Google опубликовал инструментарий для анализа и изменения микрокода AMD (101 +39) |
Инженеры из компании Google раскрыли детали уязвимости (CVE-2024-56161), позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода в процессорах AMD на базе 1-4 поколений микроархитектуры Zen. Одновременно под лицензией Apache 2.0 опубликован инструментарий Zentool, разработанный в процессе исследования методов работы с микрокодом в процессорах AMD. Также подготовлено руководство по микроархитектуре RISC86, применяемой в микрокоде AMD, и заметка по созданию собственного микрокода. Показано как можно создавать собственные процессорные инструкции, реализуемые на микрокоде RISC86, менять поведение существующих инструкций и загружать изменения микрокода в процессор...
| ||
· | 04.02.2025 | Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP (82 +21) ↻ |
Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы...
| ||
· | 09.01.2025 | Суд обязал компанию AVM выполнить условия лицензии LGPL (67 +59) |
Правозащитная организация Software Freedom Conservancy (SFC), предоставляющая юридическую защиту свободным проектам и отстаивающая необходимость соблюдения лицензии GPL, объявила об успешном завершении судебного разбирательства с компанией AVM, связанного с невыполнением условий лицензии LGPL в прошивках маршрутизаторов. Дело было открыто в немецком суде по иску Себастьяна Штека (Sebastian Steck), потребовавшего предоставить исходный код компонентов прошивки, распространяемых под лицензией LGPLv2.1, а также скриптов, используемых для их компиляции и установки...
| ||
· | 06.01.2025 | Скрытая командная оболочка в синтезаторе Yamaha, позволившая выполнить код через MIDI (219 +71) |
Анна Антоненко, занимающаяся разработкой встраиваемых систем и в свободное время развивающая операционную систему BOSS (BEAM-based Operating System with Security), опубликовала результаты обратного инжиниринга музыкального синтезатора Yamaha PSR-E433. В ходе проведённой работы в синтезаторе был выявлен обфусцированный shell-интерфейс, позволивший организовать выполнение своего кода на уровне прошивки. Доступ к shell-интерфейсу осуществляется посредством отправки MIDI-пакетов с сообщениями SysEx, которые можно передать при подключении синтезатора через порт USB. Полученные в ходе обратного инжиниринга сведения о чипе и прошивках, а также примеры кода и отладочные дампы размещены на GitHub...
| ||
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |