Intel vuole un BIOS open source

Il codice alla base del BIOS di nuova generazione sviluppato da Intel, e appoggiato da un nutrito gruppo di produttori, verrà rilasciato sul canale open source per spingerlo al meglio su Linux

Santa Clara (USA) - Intel ha rivelato che il cuore del suo BIOS per PC di nuova generazione sarà open source. Il codice del progetto, noto come Tiano, verrà rilasciato sul portale CollabNet sotto la Common Public License (CPL), una licenza aperta adottata, di recente, anche da Microsoft e Computer Associates.

Il gigante dei chip conta di rilasciare la base di codice del proprio firmware insieme ad un kit per lo sviluppo di driver in linguaggio C che, similmente a quelli per i sistemi operativi, permetteranno ai produttori di aggiungere funzionalità o il supporto a nuovi componenti hardware.

Rendendo open source il codice alla base di Tiano, Intel spera di agevolarne la diffusione e incentivarne il supporto da parte di tutti i maggiori vendor di sistemi operativi, incluso il team di sviluppo del kernel di Linux. Nel settore open source il BIOS di Intel si scontrerà però con un altro progetto analogo, LinuxBIOS, che sostituisce il BIOS standard di un PC con una versione ai minimi termini di Linux.
Tiano, formalmente chiamato Platform Innovation Framework for EFI, si basa sull'Extensible Firmware Interface (EFI), interfaccia standard che prevede la possibilità di integrare nel BIOS dei PC applicazioni e nuove funzionalità, come tool per la diagnostica e il ripristino dei dati, tecnologie di digital rights management, servizi di crittografia dei dati ed estensioni per la gestione dei consumi.

Intel sostiene che EFI renderà anche più facile gestire PC e server da remoto, aiutando così le aziende a ridurre i costi di manutenzione e supporto, e potrà gestire direttamente le connessioni di rete per connettersi ad una LAN o ad Internet. A tal proposito i BIOS basati sullo standard EFI saranno dotati di alcune utility di rete e, eventualmente, anche di un browser Web.

L'altra miglioria promessa da EFI è la capacità di ridurre anche drasticamente i tempi di caricamento del sistema operativo e quello di supportare, similmente a quanto succede con i computer palmari, forme di avvio istantaneo.

L'EFI avrà anche il compito di dotare il firmware del PC di un'interfaccia grafica più amichevole, facile da usare e in grado di supportare le risoluzioni video permesse dalle moderne schede grafiche. In aggiunta a questo, l'EFI fornirà un ambiente per il boot multipiattaforma capace di fornire servizi standard ai sistemi operativi.

La tecnologia proposta da Intel è simile, per certi versi, al Core Management Environment (cME) di Phoenix Technologies, primo produttore al mondo di firmware per PC. Non stupisce che, fra il lungo elenco di produttori che appoggiano Tiano, non compaia quello di Phoenix: quest'ultima, infatti, non trae alcun vantaggio dall'appoggiare uno standard aperto che rivaleggia con la sua tecnologia proprietaria.
62 Commenti alla Notizia Intel vuole un BIOS open source
Ordina
  • Dopo grosse cazzate come il "number key" delle cpu
    pentium (che io non ho mai utilizzato.....non perchè ho
    qualcosa da nascondere, ma semplicemente perchè mi stà sul ca*** che il mio pc sia sempre riconoscibile in internet dall' univoco numeretto della mia cpu), finalmente Intel inizia a capire qualcosa !!!!!!!?
    non+autenticato
  • perché "immaginarle"?
    perché andare a ramengo dicendo cavolate?
    esiste google, usateloSorride

    http://zdnet.com.com/5208-1104-0.html?forumID=1&th...

    avvelenato che ci aveva raggione
  • Abbastanza buono, ma l'autore dell'articolo sbaglia in un paio di punti. Ad esempio, dire che se Microsoft includesse in Windows XP una soluzione presa da un progetto GPL dovrebbe rilasciare tutto Windows XP sotto GPL è palesemente falso: o l'autore non l'ha capito, oppure sta cercando di generare FUD contro la GPL.
    non+autenticato
  • - Scritto da: Anonimo
    > Abbastanza buono, ma l'autore dell'articolo
    > sbaglia in un paio di punti. Ad esempio,
    > dire che se Microsoft includesse in Windows
    > XP una soluzione presa da un progetto GPL
    > dovrebbe rilasciare tutto Windows XP sotto
    > GPL è palesemente falso: o l'autore
    > non l'ha capito, oppure sta cercando di
    > generare FUD contro la GPL.

    io ho letto la gpl e sono convinto che sulla carta sia proprio così (ovviamente chi voglia dimostrare una follia simile si dovrà scontrare con decine di ostacoli legali)

  • - Scritto da: avvelenato
    > - Scritto da: Anonimo
    > > Abbastanza buono, ma l'autore
    > dell'articolo
    > > sbaglia in un paio di punti. Ad esempio,
    > > dire che se Microsoft includesse in
    > Windows
    > > XP una soluzione presa da un progetto
    > GPL
    > > dovrebbe rilasciare tutto Windows XP
    > sotto
    > > GPL è palesemente falso: o
    > l'autore
    > > non l'ha capito, oppure sta cercando di
    > > generare FUD contro la GPL.
    >
    > io ho letto la gpl e sono convinto che sulla
    > carta sia proprio così (ovviamente
    > chi voglia dimostrare una follia simile si
    > dovrà scontrare con decine di
    > ostacoli legali)


    No. Se tu includi codice GPL in un programma, allora quel programma deve essere rilasciato come GPL. Ma ovviamente Windows XP non è un programma....
    In pratica se venisse usato codice GPL per riscrivere il Notepad (e sarebbe ora che venisse riscritto...), allora solo il Notepad dovrebbe essere GPL e non tutto Windows XP. Anche se il Notepad è un componente del pacchetto chiamato Windows XP.
    TeX
    957
  • - Scritto da: TeX
    >
    > - Scritto da: avvelenato
    > > - Scritto da: Anonimo
    > > > Abbastanza buono, ma l'autore
    > > dell'articolo
    > > > sbaglia in un paio di punti. Ad
    > esempio,
    > > > dire che se Microsoft includesse in
    > > Windows
    > > > XP una soluzione presa da un
    > progetto
    > > GPL
    > > > dovrebbe rilasciare tutto Windows
    > XP
    > > sotto
    > > > GPL è palesemente falso: o
    > > l'autore
    > > > non l'ha capito, oppure sta
    > cercando di
    > > > generare FUD contro la GPL.
    > >
    > > io ho letto la gpl e sono convinto che
    > sulla
    > > carta sia proprio così
    > (ovviamente
    > > chi voglia dimostrare una follia simile
    > si
    > > dovrà scontrare con decine di
    > > ostacoli legali)
    >
    >
    > No. Se tu includi codice GPL in un
    > programma, allora quel programma deve essere
    > rilasciato come GPL. Ma ovviamente Windows
    > XP non è un programma....
    > In pratica se venisse usato codice GPL per
    > riscrivere il Notepad (e sarebbe ora che
    > venisse riscritto...), allora solo il
    > Notepad dovrebbe essere GPL e non tutto
    > Windows XP. Anche se il Notepad è un
    > componente del pacchetto chiamato Windows
    > XP.

    hai ragione, è una cosa che m'era sfuggita.
  • Se il BIOS diventa open-source sarà un disastro.
    Fra driver pietosi come quelli per Linux scritti da studenti o programmatori nel tempo libero e senza test veramente seri non vedo come si possa pensare di ottenere di più dall'hardware che solo il produttore della motherboard conosce e può testare adeguatamente.
    Oltretutto se sarà open-source i virus per distruggere le EEPROM dei Bios prolifereranno e le piastre madri distrutte saranno un'enormità. Oltretutto le motherboard attuali permettono ad un eventuale virus di variare i voltaggi dell'hardware = distruggere fisicamente l'hardware.
    Non mi pare proprio una grande idea, per funzionare la nuova architettura deve essere più blindata di prima e dovrebbero assicurarsi che il firmware non possa eseguire codice non approvato, magari con delle chiavi che lo rendano sicuro ed approvato dal produttore dell'hardware, una specie di MS WHQL (o meglio, quello che doveva essere).
    Se prolifereranno virus distruggi-hardware il mercato subirà delle perdite gigantesche e la gente butterà migliaia di euro in hardware da buttare.
    non+autenticato
  • di', ma la notizia l'hai letta?
    c'e' scritto almeno 3 volte che a rilasciare la base del BIOS sara' la stessa Intel. Pensi che non fara' "test seri", magari apposta?Con la lingua fuori
  • Mi sembrano accuse campate in aria.

    Nella scrittura del codice linux non ci sono solo studenti, ma anche programmatori delle aziende che gravitano intorno al pinguino (IBM,HP;NOVEL, RedHat, .... etc ect etc) .
    Poi ci sono i ricercatori universitari, i programmatori indipendenti...etc etc

    Poi ovviamente ci sono anche gli studenti, ma questo non lo vedo come male, ma come un'opportunita' in piu' per avere nuove idee !

    Ultimamente poi il codice viene controllato e testato dall'equippe della OSDL.

    Per quanto riguarda i virus, i dati contrastano quello che tu dici: windows (closed) e' molto piu' colabrodo di Linux (open).

    Non mi venite a dire che linux e' meno usato di windows e altre amenita' del genere, che se anche vere (non metto in dubbio che linux abbia meno installati) non sono vera e completa verita'.

    Le macchine linux sono in minoranza sul mercato desktop, ma in larga maggioranza nei server internet e in buona quantita' come server industriali.
    Quindi un virus per linux risulterebbe dannoso allo stesso modo di un virus per linux, ma cio' risulta impossibile.....e lascio a voi il compito di STUDIARE le due arrchitetture (Windows e Linux) per capirne il perche'.

    A prima vista uno sviluppo aperto porterebbe a pensare che il codice aperto porti piu' virus, e non e' di certo priva di fondamento come idea.
    Infatti sarebbe cosi' se il codice fosse visibile, ma non modificabile !!!

    lo sviluppo di OpenSource (gpl ed affini) prevede oltre a "sbirciare" anche la possibilita' di modificare il codice sbirciato e questo porta a rapide soluzioni.
    Cosa completamente diversa per il caso dei sorgenti windows rubati !

    In un caso analogo sarebbe impossibile porre rimedio al codice in esame, perche' sarebbe dannatamente illegale, e allora i problemi relativi al codice e possibili attcchi proliferano nella direzione maligna !


    ho gia' scritto abbastanza !

    ciao
  • Partendo dal presupposto che sono d'accordo con te sul fatto che l'autore del post abbia ESAGERATO e non poco, vorrei invece capire la tua assoluta sicurezza da dove viene, quando scrivi

    -> Quindi un virus per linux risulterebbe
    > dannoso allo stesso modo di un virus per
    > linux [intendevi Windows, vero?], ma cio' risulta impossibile.....e
    > lascio a voi il compito di STUDIARE le due
    > arrchitetture (Windows e Linux) per capirne
    > il perche'.

    Ricordandoti che "100%" e "impossibile" sono termini da gestire sempre con le pinze in ambito tecnico e scientifico, ti chiedo la cortesia di farmi capire come un virus che viene eseguito (se parte...) in modalita' User (evita il caso della privileges escalation) possa fare o meno danni su sitemi Win o *nix, oppure il contrario, che differenza c'e' a far girare un virus nel contesto di root in Win o in *nix.

    Io sto ancora studiando, ma a casa mia chi ha le chiavi entra comunque, poco importa se la porta di per se' e' d'acciaio o solo di legno di balsa...




  • - Scritto da: Gianluca70

    > Ricordandoti che "100%" e "impossibile" sono
    > termini da gestire sempre con le pinze in
    > ambito tecnico e scientifico, ti chiedo la
    > cortesia di farmi capire come un virus che
    > viene eseguito (se parte...) in modalita'
    > User (evita il caso della privileges
    > escalation) possa fare o meno danni su
    > sitemi Win o *nix, oppure il contrario, che
    > differenza c'e' a far girare un virus nel
    > contesto di root in Win o in *nix.

    In Windows praticamente tutti i servizi di rete necessitano di funzionare in modalita' superuser. I demoni hanno gli stessi privilegi di root.
    Di solito quando sfrutti una vulnerabilita' hai poi il controllo della macchina perche' ti da la possibilita' di lanciare programmi con gli stesi privilegi di administrator.

    In Linux il demone di Apache ha un suo utente e gruppo, lo stesso MySQL e cosi' via per praticamente tutti i servizi di rete. Un eventuale buffer overflow o altre falle fanno si entrare, ma non sempre si hanno i permessi di root.
    Nel caso di un sito internet comunque cio' e' abbastanza grave perche' comporta la possibilita' di defacement o furto ma la corruzione del sistema e' molto difficile se non si sfruttano altre falle per installare un rootkit.
    La struttura di un qualsiasi Unix e di un buon kernel e' piu' flessibile e sicura di qualsiasi Windows proprio per bonta' del progetto originario.
    Windows e' un microkernel dove i servizi che ruota intorno a questo devono avere privilegi alti per poter dialogare con i device driver e i protocolli.


    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Gianluca70
    >
    > > Ricordandoti che "100%" e "impossibile"
    > sono
    > > termini da gestire sempre con le pinze
    > in
    > > ambito tecnico e scientifico, ti chiedo
    > la
    > > cortesia di farmi capire come un virus
    > che
    > > viene eseguito (se parte...) in
    > modalita'
    > > User (evita il caso della privileges
    > > escalation) possa fare o meno danni su
    > > sitemi Win o *nix, oppure il contrario,
    > che
    > > differenza c'e' a far girare un virus
    > nel
    > > contesto di root in Win o in *nix.
    >
    > In Windows praticamente tutti i servizi di
    > rete necessitano di funzionare in modalita'
    > superuser. I demoni hanno gli stessi
    > privilegi di root.
    > Di solito quando sfrutti una vulnerabilita'
    > hai poi il controllo della macchina perche'
    > ti da la possibilita' di lanciare programmi
    > con gli stesi privilegi di administrator.
    >
    > In Linux il demone di Apache ha un suo
    > utente e gruppo, lo stesso MySQL e cosi' via
    > per praticamente tutti i servizi di rete. Un
    > eventuale buffer overflow o altre falle
    > fanno si entrare, ma non sempre si hanno i
    > permessi di root.
    > Nel caso di un sito internet comunque cio'
    > e' abbastanza grave perche' comporta la
    > possibilita' di defacement o furto ma la
    > corruzione del sistema e' molto difficile se
    > non si sfruttano altre falle per installare
    > un rootkit.
    > La struttura di un qualsiasi Unix e di un
    > buon kernel e' piu' flessibile e sicura di
    > qualsiasi Windows proprio per bonta' del
    > progetto originario.
    > Windows e' un microkernel dove i servizi che
    > ruota intorno a questo devono avere
    > privilegi alti per poter dialogare con i
    > device driver e i protocolli.
    >
    >

    http://www.winntmag.com/Windows/Articles/ArticleID...
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Gianluca70
    >
    > > Ricordandoti che "100%" e "impossibile"
    > sono
    > > termini da gestire sempre con le pinze
    > in
    > > ambito tecnico e scientifico, ti chiedo
    > la
    > > cortesia di farmi capire come un virus
    > che
    > > viene eseguito (se parte...) in
    > modalita'
    > > User (evita il caso della privileges
    > > escalation) possa fare o meno danni su
    > > sitemi Win o *nix, oppure il contrario,
    > che
    > > differenza c'e' a far girare un virus
    > nel
    > > contesto di root in Win o in *nix.
    >
    > In Windows praticamente tutti i servizi di
    > rete necessitano di funzionare in modalita'
    > superuser. I demoni hanno gli stessi
    > privilegi di root.
    > Di solito quando sfrutti una vulnerabilita'
    > hai poi il controllo della macchina perche'
    > ti da la possibilita' di lanciare programmi
    > con gli stesi privilegi di administrator.
    >
    > In Linux il demone di Apache ha un suo
    > utente e gruppo, lo stesso MySQL e cosi' via
    > per praticamente tutti i servizi di rete. Un
    > eventuale buffer overflow o altre falle
    > fanno si entrare, ma non sempre si hanno i
    > permessi di root.
    > Nel caso di un sito internet comunque cio'
    > e' abbastanza grave perche' comporta la
    > possibilita' di defacement o furto ma la
    > corruzione del sistema e' molto difficile se
    > non si sfruttano altre falle per installare
    > un rootkit.
    > La struttura di un qualsiasi Unix e di un
    > buon kernel e' piu' flessibile e sicura di
    > qualsiasi Windows proprio per bonta' del
    > progetto originario.
    > Windows e' un microkernel dove i servizi che
    > ruota intorno a questo devono avere
    > privilegi alti per poter dialogare con i
    > device driver e i protocolli.

    Non è un'architettura microkernel vera e propria, è un ibrido in stile Microsoft. Non per nulla tutta la gestione del video è stata inglobata al livello del kernel da NT4 in poi, praticamente distruggendo il livello di astrazione reale, tanto è che un driver video mal scritto può causare BSOD di ogni tipo al livello del kernel.

    http://www.winnetmag.com/Windows/Articles/ArticleI...

    -----------

    Other operating systems, including Windows 3.1 and UNIX, also use privileged and nonprivileged modes. What makes NT unique is where it draws the line between the two. NT is sometimes referred to as a microkernel-based operating system. Microkernel-based operating systems developed from university research in the mid-1980s. The idea behind the pure microkernel concept is that all operating system components except a small core (the microkernel) execute as user-mode processes, just as word processors and spreadsheets do. But the core components in the microkernel execute in privileged mode, so they access hardware directly. Figure 2, page 64, shows a pure microkernel operating system design.

    Microkernel architecture gives a system configurability and fault tolerance. Because an operating system subsystem like the Virtual Memory Manager runs as a distinct program in microkernel design, a different implementation that exports the same interface can replace it. If the Virtual Memory Manager fails, thanks to the fault-tolerance possible in a microkernel design, the operating system can restart it with minimal effect on the rest of the system. In monolithic operating system design (e.g., DOS and Windows 3.1), the entire operating system must be rebuilt to change any subsystem. Figure 3, page 64, shows a monolithic operating system design. If the Virtual Memory Manager has a bug in a monolithic system, the bug is likely to bring down the machine.

    A disadvantage to pure microkernel design is slow performance. Every interaction between operating system components in microkernel design requires an interprocess message. For example, if the Process Manager requires the Virtual Memory Manager to create an address map for a new process, it must send a message to the Virtual Memory Manager. In addition to the overhead costs of creating and sending messages, the interprocess message requirement results in two context switches: the first from the Process Manager to the Virtual Memory Manager, and the second back to the Process Manager after the Virtual Memory Manager carries out the request.

    NT takes a unique approach, known as modified microkernel, that falls between pure microkernel and monolithic design. In NT's modified microkernel design, operating system environments execute in user mode as discrete processes, including DOS, Win16, Win32, OS/2, and POSIX (DOS and Win16 are not shown in Figure 1). The basic operating system subsystems, including the Process Manager and the Virtual Memory Manager, execute in kernel mode, and they are compiled into one file image. These kernel-mode subsystems are not separate processes, and they can communicate with one another by using function calls for maximum performance.

    NT's user-mode operating system environments implement separate operating system APIs. The degree of NT support for each environment varies, however. Support for DOS is limited to the DOS programs that do not attempt to access the computer's hardware directly. OS/2 and POSIX support stops short of user-interface functions and the advanced features of the APIs. Win32 is really the official language of NT, and it's the only API Microsoft has expanded since NT was first released.

    NT's operating system environments rely on services that the kernel mode exports to carry out tasks that they can't carry out in user mode. The services invoked in kernel mode are known as NT's native API. This API is made up of about 250 functions that NT's operating systems access through software-exception system calls. A software-exception system call is a hardware-assisted way to change execution modes from user mode to kernel mode; it gives NT control over the data that passes between the two modes.
    ---------
    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Gianluca70
    >
    > > Ricordandoti che "100%" e "impossibile"
    > sono
    > > termini da gestire sempre con le pinze
    > in
    > > ambito tecnico e scientifico, ti chiedo
    > la
    > > cortesia di farmi capire come un virus
    > che
    > > viene eseguito (se parte...) in
    > modalita'
    > > User (evita il caso della privileges
    > > escalation) possa fare o meno danni su
    > > sitemi Win o *nix, oppure il contrario,
    > che
    > > differenza c'e' a far girare un virus
    > nel
    > > contesto di root in Win o in *nix.
    >
    > In Windows praticamente tutti i servizi di
    > rete necessitano di funzionare in modalita'
    > superuser. I demoni hanno gli stessi
    > privilegi di root.
    > Di solito quando sfrutti una vulnerabilita'
    > hai poi il controllo della macchina perche'
    > ti da la possibilita' di lanciare programmi
    > con gli stesi privilegi di administrator.

    OK, hai in parte (vedi altri post) ragione, ma io volevo discutere del funzionamento di un virus a prescindere dalla possibilita' di sfruttare un baco (alcuni virus non prevedono questo modus operandi) e di elevare i privilegi: in sintesi, che succede se eseguo un virus nel contesto di user, sia in Win che in *nix?
    Che succede se faccio la stessa cosa come root, sia in Win che in *nix?
    Tutto qui...
    Comunque grazie in anticipo a tutti quelli che vorranno partecipare alla discussione.


    [cut]

  • - Scritto da: Anonimo
    [...]
    non+autenticato

  • - Scritto da: Anonimo

    > Se il BIOS diventa open-source sarà
    > un disastro.

    Di' li a Micro$ozz dove lavori che ormai la gente non ci crede piu' che opensource = virus e disastri di proporzioni bibliche, perche' prendere per il culo va bene, ma ormai la gente l'ha capito che la tua azienda ha superato ogni misura...

    non+autenticato

  • - Scritto da: Anonimo
    >
    > - Scritto da: Anonimo
    >
    > > Se il BIOS diventa open-source
    > sarà
    > > un disastro.
    >
    > Di' li a Micro$ozz dove lavori che ormai la
    > gente non ci crede piu' che opensource =
    > virus e disastri di proporzioni bibliche,
    > perche' prendere per il culo va bene, ma
    > ormai la gente l'ha capito che la tua
    > azienda ha superato ogni misura...
    >

    Io non lavoro alla Microsoft, tu lavori per Microsoft se promuovi Linux e l'open-source.

    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 9 discussioni)