GRUB 2.06 a fost deja lansat și include suport pentru LUKS2, SBAT și multe altele.

După doi ani de dezvoltare a fost anunțată lansarea noii versiuni stabile a GNU GRUB 2.06 (GRand Unified Bootloader). În această nouă versiune sunt prezentate unele îmbunătățiri și mai ales diverse remedieri de erori Printre care se remarcă suportul pentru SBAT care rezolvă problema cu revocarea certificatelor, precum și corecțiile necesare împotriva BootHole.

Pentru cei care nu sunt familiarizați cu acest manager de boot modular multiplatform, ar trebui să știți că GRUB Suportă o gamă largă de platforme, inclusiv PC-uri mainstream cu platforme BIOS, IEEE-1275 (Hardware bazat pe PowerPC / Sparc64), sisteme EFI, hardware procesor Loongson 2E compatibil RISC-V și MIPS, sisteme Itanium, ARM, ARM64 și ARCS (SGI), dispozitive care utilizează pachetul gratuit CoreBoot.

GRUB 2.06 Caracteristici noi cheie

În această nouă versiune a fișierului GRUB 2.06 a adăugat suport pentru formatul de criptare a discului LUKS2, care diferă de LUKS1 într-un sistem de gestionare a cheilor simplificat, capacitatea de a utiliza sectoare mari (4096 în loc de 512, reduce sarcina în timpul decriptării), utilizarea identificatorilor de partiții simbolice și a instrumentelor de rezervă ale metadatelor cu posibilitatea de a le restabili automat o copie dacă este detectată corupția.

también a adăugat suport pentru module XSM (Module de securitate Xen) care vă permit să definiți restricții și permisiuni suplimentare pentru hipervizorul Xen, mașinile virtuale și resursele asociate.

În plus, mecanismul de blocare a fost implementat, similar cu un set similar de restricții din nucleul Linux. Blocarea blochează posibile căi de bypass de boot securizate UEFI, de exemplu, refuză accesul la unele interfețe ACPI și registre MSR CPU, restricționează utilizarea DMA pentru dispozitive PCI, blochează importul codului ACPI din variabilele EFI și nu permite I / O manipulare port.

O altă dintre schimbările care se remarcă este a adăugat suport pentru mecanismul SBAT (UEFI Secure Boot Advanced Targeting), care rezolvă problemele legate de revocarea certificatelor care sunt utilizate de încărcătoarele de încărcare pentru UEFI Secure Boot. SBAT implică adăugarea de metadate noi, care sunt semnate digital și pot fi, de asemenea, incluse în listele de componente permise sau interzise pentru UEFI Secure Boot. Aceste metadate permit revocării să manipuleze numerele de versiune ale componentelor fără a fi nevoie să regenerați cheile pentru o încărcare sigură și fără a genera semnături noi.

Dintre alte schimbări care se remarcă a acestei noi versiuni GRUB 2.06:

  • Suport eliminat pentru golurile MBR scurte (zona dintre MBR și începutul partiției de disc; în GRUB este folosit pentru a stoca o parte a încărcătorului de boot care nu se încadrează în sectorul MBR).
  • În mod implicit, utilitarul os-prober este dezactivat, care caută partițiile de boot din alte sisteme de operare și le adaugă în meniul de boot.
  • Patch-uri backportate pregătite de diferite distribuții Linux.
  • S-au remediat vulnerabilitățile BootHole și BootHole2.
  • A fost implementată capacitatea de a compila folosind GCC 10 și Clang 10.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta despre această nouă versiune, puteți verifica detaliile În următorul link.

Cum se instalează noua versiune de Grub pe Linux?

Pentru cei care sunt interesați să poată instala noua versiune de grub pe sistemul lor, ar trebui să știe că în prezent noua versiune în acest moment (de la scrierea articolului) nu este disponibil niciun pachet precompilat pentru niciuna dintre distribuțiile Linux.

Deci, pentru moment, pentru a putea obține această nouă versiune, singura metodă disponibilă este descărcarea codului sursă și compilarea acestuia.

Codul sursă poate fi obținut de la următorul link.

Acum, pentru a efectua compilarea, trebuie să deschidem un terminal și în acesta ne vom poziționa pe folderul în care descărcăm codul sursă și vom tasta următoarele comenzi:

zcat grub-2.06.tar.gz | tar xvf -cd grub-2.06
./configure
make install


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

Fii primul care comenteaza

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.