GRUB 2.06 is reeds vrygestel en bevat ondersteuning vir LUKS2, SBAT en meer.

Na twee jaar se ontwikkeling die vrystelling van die nuwe stabiele weergawe van GNU GRUB 2.06 is aangekondig (GRand Unified Bootloader). In hierdie nuwe weergawe 'n paar verbeterings en veral verskillende foutoplossings word aangebied Daaronder val die ondersteuning van SBAT op wat die probleem met die herroeping van sertifikate oplos, asook die nodige regstellings teen BootHole.

Vir diegene wat nie vertroud is met hierdie multiplatform-modulêre opstartbestuurder nie, moet u weet dat GRUB Ondersteun 'n wye verskeidenheid platforms, insluitend hoofstroom-rekenaars met BIOS, IEEE-1275-platforms (PowerPC / Sparc64-gebaseerde hardeware), EFI-stelsels, RISC-V- en MIPS-ooreenstemmende Loongson 2E-verwerkerhardeware, Itanium-, ARM-, ARM64- en ARCS (SGI) -stelsels, toestelle wat die gratis CoreBoot-pakket gebruik.

GRUB 2.06 Belangrike nuwe funksies

In hierdie nuwe weergawe van die GRUB 2.06 het ondersteuning vir die LUKS2-skyfenkripsie-formaat bygevoeg, wat verskil van LUKS1 in 'n vereenvoudigde sleutelbestuurstelsel, die vermoë om groot sektore te gebruik (4096 in plaas van 512, verminder die las tydens dekripsie), die gebruik van simboliese partisie-identifiseerders en rugsteuninstrumente van metadata met die vermoë om dit outomaties te herstel 'n afskrif as korrupsie opgespoor word.

tambien ondersteuning vir XSM-modules bygevoeg (Xen-beveiligingsmodules) waarmee u addisionele beperkings en toestemmings vir die Xen-hypervisor, virtuele masjiene en gepaardgaande bronne kan definieer.

Daarbenewens, die sluitmeganisme is geïmplementeer, soortgelyk aan 'n soortgelyke stel beperkings in die Linux-kern. Die slot blokkeer moontlike UEFI-veilige omleidingspaaie, byvoorbeeld, weier toegang tot sommige ACPI-koppelvlakke en MSR CPU-registers, beperk die gebruik van DMA vir PCI-toestelle, blokkeer die invoer van ACPI-kode vanaf EFI-veranderlikes, en laat die I / O hawe manipulasie.

Nog 'n verandering wat opval, is die ondersteuning vir SBAT-meganisme bygevoeg (UEFI Secure Boot Advanced Targeting), wat probleme met die herroeping van sertifikate wat deur selflaaiers vir UEFI Secure Boot gebruik, oplos. SBAT behels die toevoeging van nuwe metadata, wat digitaal onderteken is en ook opgeneem kan word in die toegelate of verbode komponentlyste vir UEFI Secure Boot. Hierdie metadata laat die herroeping toe om die weergawenommers van die komponente te manipuleer sonder om sleutels te regenereer vir veilige opstart en sonder om nuwe handtekeninge te genereer.

Van die ander veranderinge wat opval van hierdie nuwe weergawe GRUB 2.06:

  • Ondersteuning verwyder vir kort MBR-gapings (die gebied tussen die MBR en die begin van die skyfpartisie; in GRUB word dit gebruik om 'n gedeelte van die laaibak op te slaan wat nie in die MBR-sektor pas nie).
  • Die os-prober-program is standaard uitgeskakel, wat na opstartpartisies van ander bedryfstelsels soek en dit by die opstartmenu voeg.
  • Rugsteun-kolle wat deur verskillende Linux-verspreidings voorberei is.
  • Vaste kwesbaarhede in BootHole en BootHole2.
  • Die vermoë om saam te stel met GCC 10 en Clang 10 is geïmplementeer.

Ten slotte as u belangstel om meer daaroor te wete te kom oor hierdie nuwe weergawe, kan u die besonderhede nagaan In die volgende skakel.

Hoe installeer u die nuwe weergawe van Grub op Linux?

Vir diegene wat belangstel om die nuwe weergawe van grub op hul stelsel te kan installeer, moet hulle weet dat daar tans geen nuwe weergawe vir die Linux-verspreiding beskikbaar is nie (vanaf die skryf van die artikel).

Om op die oomblik hierdie nuwe weergawe te kan bekom, is die enigste beskikbare metode om die bronkode af te laai en saam te stel.

Die bronkode kan verkry word vanaf die volgende skakel.

Om die samestelling uit te voer, moet ons 'n terminaal oopmaak en daarin gaan ons onsself in die vouer plaas waar ons die bronkode aflaai en die volgende opdragte gaan tik:

zcat grub-2.06.tar.gz | tar xvf -cd grub-2.06
./configure
make install


Die inhoud van die artikel voldoen aan ons beginsels van redaksionele etiek. Klik op om 'n fout te rapporteer hier.

Wees die eerste om te kommentaar lewer

Laat u kommentaar

Jou e-posadres sal nie gepubliseer word nie. Verpligte velde gemerk met *

*

*

  1. Verantwoordelik vir die data: Miguel Ángel Gatón
  2. Doel van die data: Beheer SPAM, bestuur van kommentaar.
  3. Wettiging: U toestemming
  4. Kommunikasie van die data: Die data sal nie aan derde partye oorgedra word nie, behalwe deur wettige verpligtinge.
  5. Datastoor: databasis aangebied deur Occentus Networks (EU)
  6. Regte: U kan u inligting te alle tye beperk, herstel en verwyder.