Libreboot 26.01 étend sa prise en charge aux modèles HP Pro 3500, Topton X2E N150, ThinkPad T580 et Dell Latitude E7240.

  • Libreboot 26.01 étend la prise en charge aux HP Pro 3500, Topton X2E N150, ThinkPad T580 et Dell Latitude E7240, avec des améliorations spécifiques pour ME, CBFS et Thunderbolt.
  • La base technique est mise à jour avec la dernière version de coreboot et GRUB 2.14 avec la bibliothèque moderne libgcrypt, renforçant ainsi la prise en charge de LUKS2 et du chiffrement avancé dès le démarrage.
  • Le système de construction lbmk est renforcé grâce à une utilisation réduite d'eval, une meilleure gestion de TMPDIR et des caches Git plus fiables, réduisant ainsi les risques et les erreurs de compilation.
  • L'intégration massive des Chromebooks et des nouvelles cartes mères Alder Lake est reportée aux prochaines versions candidates, la stabilité et la clarté étant privilégiées pour l'utilisateur final.

Libreboot 26.01

Libreboot s'est forgé, au fil des ans, une réputation bien méritée auprès de ceux qui souhaitent reprendre le contrôle du processus de démarrage et du matériel de leurs équipes. Avec la nouvelle version Libreboot 26.01, surnommée « Magnanimous Max », le projet franchit une étape intéressante : il élargit la gamme de cartes mères prises en charge, affine en profondeur son système de compilation et renforce l’intégration avec coreboot et GRUB, tout en conservant sa philosophie de firmware libre et transparent.

Loin d'être une simple mise à jour incrémentale, Libreboot 26.01 arrive sous la forme révision stable après plusieurs RC bien testées (Plus précisément, RC4, déclarée stable), intégrant des mois de travail depuis la version précédente 25.06. Cette version inclut la prise en charge de nouveaux matériels x86, des améliorations importantes de l'automatisation du système de compilation lbmk, des mises à jour de composants critiques tels que GNU GRUB, SeaBIOS et divers utilitaires, ainsi qu'un bon nombre de corrections de bogues et de refactorisations visant à une robustesse à long terme.

Principales nouveautés de Libreboot 26.01 « Magnanimous Max »

Le numéro 26.01, publié le 30 janvier 2026, est présenté comme un version stable successeur de Libreboot 25.06En interne, un changement important a été apporté : la version stable 26.01 est essentiellement identique à la version RC4 précédente, après avoir subi des tests supplémentaires qui ont validé sa stabilité. Les utilisateurs ayant déjà installé la version 26.01 RC4 n'ont pas besoin de la réinstaller, car le code reste inchangé.

Ce numéro est consacré à trois fronts principaux: extension du matériel pris en charge, mise à jour de la base technique (coreboot, GRUB, utilitaires) et un nettoyage majeur du système de construction lbmk, axé à la fois sur la sécurité (moins d'utilisation d'eval, meilleure gestion des fichiers temporaires, contrôle des erreurs) et les performances (caches Git mieux conçus, utilisation d'outils cohérents tels que sbase, libarchive, etc.).

Nouvelles cartes mères et systèmes compatibles

L'une des principales nouveautés de Libreboot 26.01 est l'ajout de quatre nouveaux appareils officiellement pris en charge, élargissant ainsi la gamme de matériels sur lesquels le micrologiciel peut être installé :

  • Série HP Pro 3500 (portage de Vesek)
  • Topton XE2 N150 / X2E N150 (Portage par Riku Viitanen)
  • Lenovo ThinkPad T580 (Portage de Johann C. Rode)
  • Dell Latitude E7240 (port via Iru Cai)

L'incorporation de la Dell Latitude E7240 Ce modèle est particulièrement remarquable car il s'agit d'un ordinateur portable doté d'une plateforme Intel Haswell (4e génération), encore très répandue dans les environnements professionnels et personnels. De plus, il permet la mise à jour du firmware interne à l'aide de l'outil. dell-flash-unlockCela simplifie grandement l'installation de Libreboot sans avoir à ouvrir l'ordinateur ni à faire appel à des programmeurs externes.

Dans le cas d' Topton X2E N150Nous travaillons avec un pare-feu/appliance basé sur Alder Lake-N, qui bénéficie d'une prise en charge grâce à une intégration FSP spécifique et à une gestion Intel ME adaptée à cette famille. Cela implique Ne pas comprimer le FSP pour garantir une insertion fiable, désactivez certains modes de débogage et ajustez la configuration de coreboot pour cette carte mère spécifique.

El HP Pro 3500Un ordinateur de bureau équipé d'un processeur Sandy Bridge ou Ivy Bridge bénéficie d'un traitement particulier dans la version 26.01 : l'espace CBFS est étendu, la région ME est reconfigurée et plusieurs paramètres de sécurité et de démarrage sont ajustés afin d'optimiser l'utilisation de la ROM. En bref, il s'agit d'une manière de Donner une seconde vie à du matériel informatique vieux de plus de dix ans. qui peut encore fonctionner correctement sous GNU/Linux ou BSD.

F ThinkPad T580 Il rejoint la gamme déjà étendue d'ordinateurs portables Lenovo compatibles. Outre le port de la carte mère lui-même, des aspects tels que… Prise en charge Thunderbolt et les détails audio, suivant la lignée des autres modèles Kaby Lake/Coffee Lake déjà présents dans Libreboot.

Améliorations apportées aux cartes mères déjà prises en charge et modifications de configuration

Outre le nouveau matériel, Libreboot 26.01 introduit des changements importants pour les cartes précédemment prises en charge, visant à optimiser l'utilisation de l'espace ROM et affiner les comportements qui, en pratique, ont entraîné des inconvénients ou des limitations.

Dans le cas de l'imprimante HP Pro 3500, plusieurs mesures spécifiques ont été appliquées : Étendre le CBFS pour qu'il corresponde à la région du BIOSCela inclut l'utilisation d'une image Intel ME tronquée au lieu d'une image effacée, le déverrouillage par défaut de toutes les régions flash et l'activation du bit HAP (qui désactive ME) lorsque le matériel le permet. De plus, l'utilisation de SeaGRUB comme charge utile (démarrage de SeaBIOS puis de GRUB) est désormais la norme, contrairement à la configuration inversée initialement utilisée.

Sur les plateformes Dell Latitude, un correctif a été inclus qui empêche l'arrêt thermique prématuré (jusqu'à environ 87 °C), la gestion étant confiée aux mécanismes de limitation de fréquence du processeur. Ceci évite les arrêts inattendus qui, bien que « sans danger », pourraient s'avérer très gênants au quotidien.

La gamme ThinkPad T480/T480s fait également l'objet d'une attention particulière : détection de la prise casque (Auparavant, il était nécessaire de modifier manuellement le port avec des outils comme pavucontrolLa prise en charge de Thunderbolt a été ajustée, notamment par la suppression des configurations dupliquées ou redondantes, afin que le firmware se compile et fonctionne correctement avec les dernières versions de coreboot.

Une autre nouveauté intéressante est l'ajout d'un Configuration spéciale pour ThinkPad T440p avec un CBFS de 4 MoCette image est conçue pour faciliter les tâches de récupération, car elle permet de reprogrammer uniquement la deuxième puce de 4 Mo sans avoir besoin de toucher à la première ; cependant, si vous souhaitez désactiver complètement ou « neutraliser » Intel ME, il est toujours nécessaire de flasher l’ensemble.

Fonctionnalités et assistance reportées aux versions ultérieures

Tout ce qui figurait sur la feuille de route n'a pas pu être intégré à temps pour Libreboot 26.01. Plusieurs fonctionnalités ont été intentionnellement omises de cette version stable. afin d'éviter toute confusion et de ne pas exposer les utilisateurs à des configurations non testéesParmi les projets reportés, trois axes de travail se distinguent :

  • Intégration étendue de Chromebooks Intel/AMD x86-64 basé sur les configurations coreboot maintenues par MrChromebox.
  • Migration de certaines cartes mères AMD (telles que les ASUS KCMA-D8 et KGPE-D16) vers la fork de coreboot 15h.org.
  • Prise en charge de cartes mères Intel Alder Lake supplémentaires au-delà de ceux déjà intégrés (comme le Topton X2E N150).

Une partie de ce travail existe déjà dans des branches privées et des scripts expérimentaux, dont un outil d'intégration Chromebook qui adapte automatiquement les configurations de MrChromebox au système de compilation Libreboot. Cependant, certains détails, comme le téléchargement et l'intégration automatiques des images Intel ME pour Alder Lake (traitées avec [nom de l'outil/méthode]), restent à finaliser. me_cleaner) et les performances des tests physiques sur la plupart des Chromebooks.

Initialement, il avait été proposé d'inclure ces plaques dans la section 26.01, mais marquées comme release="n" (Pas de ROM précompilées, uniquement une compilation manuelle). Finalement, le choix s'est porté sur la solution suivante : Ne les présentez pas afin de ne pas créer d'attentes ni de confusion. à l'utilisateur final. Le projet prévoit d'intégrer ces modifications dans les branches de test et les versions candidates potentielles, en commençant vraisemblablement par Libreboot 26.06 RC1 vers avril 2026.

Base technique mise à jour : coreboot et GNU GRUB à jour

L’un des piliers de cette version est le mise à jour du code source de Coreboot Libreboot utilise ce framework. Dans la version 26.01, l'arbre principal a été synchronisé avec un instantané de mi-janvier 2026, mettant ainsi Libreboot quasiment à jour par rapport au projet amont. Des révisions intermédiaires (avril, juin et juillet 2025) ont également été adoptées tout au long du cycle de développement afin d'intégrer progressivement les améliorations et les corrections de bogues.

En parallèle, la charge utile principale basée sur GNU GRUB a été mis à jour vers la version stable 2.14Au cours du développement, des travaux ont été effectués sur la version 2.14-rc1, mais la version finale 26.01 intègre la version stable avec de nombreux correctifs. L'un des changements les plus importants est que GRUB utilise désormais une version plus moderne de libgcrypt intégré en tant que sous-module, ce qui permet, par exemple, l'élimination des implémentations internes d'Argon2 et la prise en charge native d'une gamme plus étendue d'algorithmes et de chiffrements.

Grâce à cette modernisation, la compatibilité avec LUKS2 et les schémas de chiffrement modernes GRUB a été considérablement amélioré. De nouveaux algorithmes de chiffrement ont été ajoutés, et l'utilisation des configurations BLS (Boot Loader Specification) et UKI (Unified Kernel Image) est désormais facilitée. Bien que ces dernières n'aient pas été testées de manière exhaustive dans cette version, elles ne devraient théoriquement poser aucun problème avec la pile logicielle actuelle.

Outre GRUB, d'autres éléments comme SeaBIOS, PCSX-Redux Open BIOS, flashprog et deguard Ces correctifs ont été mis à jour avec des versions plus récentes, intégrant des corrections de bogues, des améliorations de compatibilité et des modifications mineures liées à la maintenance. Même des détails apparemment mineurs, comme la mise à jour des dates de copyright dans PCSX-Redux, ont été soigneusement étudiés afin de refléter fidèlement l'état des correctifs importés en 2025.

Cryptographie améliorée et prise en charge des systèmes de démarrage chiffrés

L'un des avantages pratiques de la mise à niveau vers GRUB 2.14 et la nouvelle bibliothèque libgcrypt est un augmentation réelle des capacités cryptographiques Disponible directement depuis le firmware, Libreboot 26.01 active des modules GRUB supplémentaires qui prennent en charge les chiffrements modernes (par exemple, basés sur BLAKE, Argon2 mieux intégré, etc.), ce qui améliore la compatibilité avec les volumes chiffrés LUKS2.

Ce renforcement est particulièrement pertinent pour ceux qui utilisent disques entièrement chiffrés dès le démarrageCela réduit les frictions entre le chargeur d'amorçage et les configurations cryptographiques récentes des distributions GNU/Linux. De cette manière, il devient plus facile de disposer d'un système où, dès le premier octet lu sur le disque, toutes les données transitent par des chemins sécurisés et auditables.

Amélioration significative de lbmk : moins d’évaluation, meilleure gestion de TMPDIR et robustesse accrue.

Une grande partie du travail réalisé en coulisses pour Libreboot 26.01 n'est pas immédiatement visible, mais son impact sur le système est considérable. sécurité et stabilité du système de construction lbmk, qui est l'outil chargé de coordonner les téléchargements de code, l'application des correctifs et la compilation des ROM.

L'un des changements les plus notables est la réduction drastique de l'utilisation de eval dans les scripts POSIX shBien qu'aucune vulnérabilité réelle n'ait été identifiée, l'équipe Libreboot estime que eval Son utilisation ne devrait être justifiée que dans des cas exceptionnels, car elle ouvre potentiellement la porte à l'injection de code en cas d'erreurs ultérieures. De nombreuses fonctions ont été réécrites, et des raccourcis tels que setcfg et des techniques plus sûres fondées sur . (source) et des macros simples.

Un autre front important a été le Gestion des répertoires temporaires et du cacheAuparavant, de nombreux fichiers « temporaires » se terminaient par cache/qui est en réalité destiné à stocker des éléments persistants. Le 26.01 janvier, le système a été réorganisé pour placer TMPDIR dans le répertoire de travail lbmk lui-même, abandonnant la dépendance à /tmp (qui peut être un système de fichiers temporaire tmpfs à mémoire limitée). Cela simplifie toute la logique des fichiers temporaires et élimine les mécanismes alternatifs comme l'ancienne variable xbloc.

À ce sujet, le mécanisme de verrouillage de fichiers et détection des instances parent/enfantLes informations clés sont désormais inscrites directement dans le verrou (y compris la valeur TMPDIR), les permissions sont renforcées (afin d'éviter les suppressions accidentelles) et le processus par lequel lbmk détermine s'il s'exécute sur une instance primaire ou secondaire est clarifié. Cela réduit considérablement les risques de concurrence et empêche deux processus de compilation de chevaucher le même arbre de code.

Un soin tout particulier a également été apporté au Gestion des erreurs et sortie anticipée des fonctionsServices internes tels que x_, fx_ y dx_ Leur capacité à vérifier les arguments et les états de retour a été renforcée, de même que celle des commandes sensibles qui étaient auparavant enchaînées avec des canaux non contrôlés (par exemple, certains appels à catElles sont désormais protégées par une gestion explicite des erreurs. Il s'agit d'une amélioration significative car, en cas de problème, lbmk le détectera et s'arrêtera, au lieu de poursuivre l'exécution avec des artefacts corrompus.

Téléchargements plus fiables : Git, hachages, caches et dépendance à des outils externes

La façon dont Libreboot Téléchargez et mettez en cache le code source de coreboot, GRUB, U-Boot et d'autres projets. Il a également été considérablement modernisé dans la version 26.01. Un système de cache Git a été implémenté, dans lequel chaque dépôt distant (y compris les miroirs de sauvegarde) est cloné dans un dépôt séparé, évitant ainsi de mélanger plusieurs sources dans le même clone.

Les fonctions de récupération de code (get.sh, tree.shProfitez-en dès maintenant des commandes comme git show au lieu de git whatchanged (déjà obsolète), et ils contrôlent plus précisément les révisions déjà mises en cache afin d'éviter les téléchargements inutiles. Des indicateurs sont introduits, tels que : -f y -F pour contrôler s'il faut forcer ou non une mise à jour, avec des macros comme forcepull qui facilitent la lecture du code.

En parallèle, le système de hachage et élimination des artefacts anciensDésormais, lorsqu'une modification est apportée à l'arborescence d'un projet, les hachages sont recalculés et les fichiers obsolètes sont supprimés dans le bon ordre (suppression puis mise à jour du hachage) afin d'éviter les incohérences. La logique de gestion des hachages pour les builds complets et les builds cibles a été unifiée, et la structure des répertoires a été réorganisée (par exemple, en plaçant les builds cibles sous tree/target/) pour faciliter le nettoyage sélectif.

Une autre étape clé a été la décision de ne pas dépendre d'utilitaires système hôtes arbitraires Ces éléments peuvent varier d'une distribution à l'autre. Dans la version 26.01, Libreboot intègre et compile sa propre copie de projets tels que : sbase (de suckless) et libarchive pour fournir des commandes comme sha512sum, bsdtar, bsdunzip o bsdcpio avec un comportement prévisible sur n'importe quelle distribution. Cela laisse des outils comme unar, unrar o unzip Dans la plupart des cas, il s'agit de réduire les écarts entre les environnements.

Ils ont été raffinés de manière égale messages d'erreur et diagnostics, rendant lbmk plus verbeux en cas d'échec, mais sans submerger l'utilisateur de faux positifs (par exemple, il évite désormais de signaler des hachages « incorrects » dans les extractions intermédiaires qui font en réalité partie d'un processus où seul le dernier fichier compte).

Améliorations spécifiques apportées à Intel ME, FSP et aux utilitaires associés

Concernant les taches inévitables comme Moteur de gestion Intel et FSPLibreboot 26.01 prend des mesures intermédiaires pour les gérer aussi proprement que possible sans complexifier excessivement la conception du système de compilation. Une option a été introduite. -p en me_cleaner (inclus dans les versions antérieures) afin que, lorsqu'il est vérifié MEclean="y" Dans la configuration d'une carte, ME peut être extrait sans modifier l'image originale si nécessaire.

Sur des planches comme la Topton X2E N150, cette flexibilité est utilisée pour Il suffit de définir le bit HAP et de laisser le binaire ME intact.Cela évite les erreurs liées aux vérifications FPTR et simplifie le traitement des images Intel récentes. Dans le cas du HP Pro 3500, cependant, un ME tronqué est utilisé, libérant ainsi de l'espace dans la région BIOS et augmentant la taille du CBFS disponible pour des charges utiles supplémentaires.

Concernant le FSP, plusieurs corrections et ajustements ont été appliqués : Ne compressez pas le FSP Alder Lake-N Dans Topton, autoriser l'utilisation des images FSP d'Alder Lake dans les versions sans exiger de dépôts spécifiques, et renommer les paramètres tels que le mode fspgop pour clarifier la manière dont la partie graphique est initialisée (en l'intégrant à la nomenclature des images sans que l'utilisateur ait à s'en soucier).

D'autres corrections et améliorations mineures sont disséminées dans le code.

Tout au long du cycle entre Libreboot 25.06 et 26.01, un volume considérable de de petits correctifs qui, mis bout à bout, améliorent l'expérience globale. Parmi eux se trouvent:

  • activer SMBIOS type 16/17 pour l'initialisation de la RAM native Haswell, fournissant ainsi au système d'exploitation une description plus précise de la mémoire.
  • Ajuster le comportement de libgfxinit interroger l'EDID deux fois sur les adaptateurs problématiques, imitant la stratégie du noyau Linux.
  • Configurez le menu U-Boot sur les Chromebooks GRU (bob/kevin) avec un un délai d'attente plus raisonnable de 8 secondes au lieu de 30, accélérer les redémarrages non supervisés.
  • Présenter nouvelles dispositions de clavier (par exemple, pour la Norvège) dans GRUB.
  • Ajustez les paramètres par défaut de coreboot sur les cartes mères Kabylake pour éviter de fixer définitivement le paramètre power_on_after_fail, en le déléguant au système dorsal de CBFS.
  • De petites retouches cosmétiques telles que Rendez le logo arc-en-ciel à U-Boot dans certaines versions spécifiques de Libreboot.

Les éléments suivants ont également été mis à jour scripts d'installation des dépendances Pour les versions plus récentes de distributions comme Fedora 42/43, les dépendances d'Arch Linux ont été adaptées à la division des paquets. unifontgarantir que les versions fonctionnent correctement sur les systèmes modernes.

Disponibilité, clés GPG et miroirs de téléchargement

Libreboot 26.01 est disponible dans le répertoire stable/26.01/ depuis le serveur officiel rsync.libreboot.orgainsi qu'un vaste réseau de miroirs HTTP/HTTPS répartis dans différents pays (Princeton, MIT, Université du Kent, koddos.net, cicku, etc.), en plus des miroirs « cachés » accessibles via Tor et i2p. Le projet recommande fortement que les miroirs officiels répliquent les données à partir du serveur rsync central et que les utilisateurs finaux privilégient les miroirs HTTPS.

Les Les communiqués sont toujours signés avec GPGCette version utilise une clé avec une empreinte digitale complète. 8BB1 F7D2 8CF7 696D BF4F 7192 5C65 4067 D383 B1FFValable pour les versions publiées après le 26/01/2024 et jusqu'à fin 2028, sauf révocation. Clés précédentes (telles que la clé d'empreinte digitale) 98CC DDF8 E560 47F4 75C0 44BD D0C6 2464 FA8B 4856(déjà expirés) sont toujours publiés pour vérifier les anciennes versions, y compris les paquets avec des exécutables statiques plus anciens.

La procédure recommandée consiste en Téléchargez la clé, vérifiez le fichier de somme de contrôle SHA512 et sa signature GPGNe procédez à l'installation qu'après cette étape. Cette pratique est d'autant plus importante lors de l'utilisation de miroirs non chiffrés (HTTP/FTP), où l'intégrité du canal n'est pas garantie ; dans ce cas, la vérification de la signature est absolument essentielle.

À partir d'un certain moment historique, Libreboot a cessé de proposer binaires statiques Dans les versions récentes, l'accent a été mis sur la distribution du code source et des ROM précompilées. Les utilitaires nécessaires (tels que) flashprogCes versions sont compilées à partir du code source, conformément à la documentation officielle. Les images ISO du code source des versions antérieures, soumises à la licence GPLv2, restent disponibles dans le répertoire pour ceux qui en ont besoin. ccsource à partir des miroirs rsync.

Mettre l'accent sur la liberté, le droit à la réparation et l'accessibilité pour les non-experts

Au-delà des détails techniques de cette version, le message sous-jacent de Libreboot 26.01 est clair : Le firmware open source est un outil permettant de reprendre le contrôle du matériel.Le projet s'oppose ouvertement aux mécanismes tels qu'Intel Boot Guard qui n'exécutent que des firmwares signés par le fabricant, car ils empêchent les utilisateurs de modifier leurs propres machines et ferment la porte à des solutions libres comme coreboot.

La vision de l'équipe est que liberté d'étudier, de partager et de modifier le logiciel Cela devrait être considéré comme un droit fondamental. À cela s'ajoute le droit de réparer et de prolonger la durée de vie des appareils : l'existence de Libreboot permet aux utilisateurs de continuer à mettre à jour et à utiliser du matériel que les fabricants jugent « obsolète », avec un micrologiciel propriétaire qui reçoit rarement des correctifs de sécurité après un certain temps.

Sur le plan pratique, Libreboot vise à garantir que tout cela ne soit pas un luxe réservé aux développeurs. La combinaison de lbmk comme système de compilation automatisé, ROM précompilées et documentation étape par étape Libreboot est ainsi un système d'exploitation système préconfiguré pour les utilisateurs finaux. Ceux qui souhaitent le compiler de A à Z et peaufiner chaque détail peuvent le faire ; mais ceux qui recherchent simplement un firmware gratuit et fonctionnel trouveront en Libreboot une alternative prête à l'emploi.

Avec Libreboot 26.01 « Magnanimous Max », le projet consolide sa position de firmware open-source de pointe basé sur corebootCette version combine une infrastructure technique entièrement mise à jour avec de nombreux correctifs, des améliorations de sécurité et la prise en charge de nouvelles cartes mères. Pour les utilisateurs d'un HP Pro 3500, d'un Dell Latitude E7240, d'un ThinkPad T580 ou d'un appareil comme le Topton X2E N150, cette version permet de se débarrasser du BIOS propriétaire ; pour tous les autres utilisateurs et contributeurs, elle représente une nouvelle étape dans la maturation d'un écosystème qui privilégie sans équivoque la liberté de choix de l'utilisateur concernant son propre matériel.

Libreboot 25.04
Article connexe:
Libreboot 25.04 arrive avec le support des nouvelles cartes mères et des derniers systèmes d'exploitation.