
Librebootは長年にわたり、 ブートプロセスとハードウェアの制御を取り戻す 彼らのチームの。「Magnanimous Max」という愛称を持つ新バージョンLibreboot 26.01では、プロジェクトは興味深い飛躍を遂げました。サポート対象マザーボードの範囲が拡大し、ビルドシステムが徹底的に改良され、corebootおよびGRUBとの統合が強化されましたが、これらはすべて、フリーで透明性のあるファームウェアという理念を維持しています。
Libreboot 26.01は単なる増分バージョンではなく、 数回のテストを経て安定したリビジョン (特に安定版と宣言されているRC4)は、前バージョン25.06以降の数ヶ月にわたる作業の成果を反映したものです。このリリースには、新しいx86ハードウェアのサポート、lbmkビルドシステムの自動化における大幅な改善、GNU GRUB、SeaBIOS、各種ユーティリティなどの重要なコンポーネントのアップデート、そして長期的な堅牢性を目指した多数のバグ修正とリファクタリングが含まれています。
Libreboot 26.01「Magnanimous Max」の主な新機能
2026年1月30日に発行された第26.01号は、 安定した後継バージョン リブレブート 25.06内部的には大きな変更があります。安定版26.01リリースは、安定性を検証するための追加テストを経て、以前のRC4リリースと基本的に同じです。既に26.01 RC4をフラッシュされている方は、コードの変更がないため、再フラッシュする必要はありません。
今回の焦点は 3つの主要な戦線: サポートされるハードウェアの拡張、技術ベースの更新 (coreboot、GRUB、ユーティリティ)、および lbmk ビルド システムの主要なクリーンアップ。セキュリティ (eval の使用削減、一時ファイルの管理の改善、エラー制御) とパフォーマンス (Git キャッシュの設計改善、sbase、libarchive などの一貫性のあるツールの使用) の両方に重点が置かれています。
新しい互換性のあるマザーボードとシステム
Libreboot 26.01の目玉の一つは、 新たに公式サポートされた4つのデバイスファームウェアをインストールできるハードウェアの範囲が拡大しました。
- HP Pro 3500 シリーズ (ポート:Vesek)
- トプトン XE2 N150 / X2E N150 (リク・ヴィタネンによる移植)
- レノボのThinkPad T580 (ヨハン・C・ローデによる移植)
- Dellの緯度E7240 (イルカイ経由の港)
の設立 Dellの緯度E7240 特に注目すべきは、職場でも家庭でも依然として広く普及しているIntel Haswell(第4世代)プラットフォームを搭載したノートパソコンであることです。さらに、このモデルでは、ツールを使用して内部ファームウェアのフラッシュが可能です。 dell-flash-unlockこれにより、コンピューターを開いたり、外部のプログラマーに頼ったりすることなく、Libreboot のインストールが大幅に簡素化されます。
の場合 トプトン X2E N150今回取り上げるのはAlder Lake-Nベースのファイアウォール/アプライアンスであり、このファミリー向けに調整されたFSP統合とIntel ME管理によってサポートされています。これは、 確実な挿入を保証するためにFSPを圧縮しないでください特定のデバッグ モードを無効にし、この特定のマザーボードの coreboot 構成を調整します。
El HP Pro 3500Sandy BridgeまたはIvy Bridge CPUを搭載したデスクトップコンピュータは、バージョン26.01で特別な処理を受けます。CBFS領域が拡張され、ME領域が再構成され、ROMをより有効に活用するためにいくつかのセキュリティおよびブートパラメータが調整されます。つまり、 10年以上前のハードウェアに第二の人生を与える GNU/Linux や BSD でも同様に良好なパフォーマンスを発揮します。
最後に、 ThinkPadのT580 すでに幅広い対応Lenovoノートパソコンファミリーに加わります。マザーボードポート自体に加え、 Thunderboltサポート Libreboot にすでに存在する他の Kaby Lake/Coffee Lake モデルのラインに沿って、オーディオの詳細も追加されています。
すでにサポートされているマザーボードの改善と構成の変更
新しいハードウェアに加えて、Libreboot 26.01では、これまでサポートされていたボードに大幅な変更が導入され、 ROMスペースをより有効に活用し、動作を改良する 実際には不便や制限が生じました。
HP Pro 3500 の場合、いくつかの具体的な対策が適用されています。 BIOS領域に合わせてCBFSを拡張するこれには、単純に消去されたIntel MEイメージではなく、切り詰められたIntel MEイメージを使用すること、すべてのフラッシュ領域をデフォルトでロック解除すること、ハードウェアが許容する場合はHAPビット(MEを無効にするビット)を設定することが含まれます。さらに、当初使用されていた逆の構成ではなく、ペイロードとしてSeaGRUBを使用すること(最初にSeaBIOSを起動し、次にGRUBを起動する)が標準として定義されました。
Dell Latitudeプラットフォームでは、パッチが含まれており、 過度の熱シャットダウンを無効にします (約87℃まで)CPUの標準的なスロットリング機構に制御を委譲することで、予期せぬシャットダウンを防止します。予期せぬシャットダウンは「安全」ではあるものの、日常的な使用では非常に煩わしい場合があります。
ThinkPad T480/T480sシリーズも注目を集めています。 ヘッドフォンジャック検出 (以前は、次のようなツールを使用して手動でポートを変更する必要がありました。 pavucontrol) および Thunderbolt のサポートが調整され、重複または冗長な構成が削除されたため、ファームウェアが最新の coreboot バージョンでコンパイルされ、正しく動作するようになりました。
もう一つの興味深い新機能は、 4 MB CBFSを搭載したThinkPad T440pの特別構成このイメージは、最初の 4MB チップに触れることなく 2 番目の 4MB チップのみを再プログラムできるため、回復タスクを容易にするように設計されています。ただし、Intel ME を完全に無効化または「無力化」したい場合は、セット全体をフラッシュする必要があります。
機能とサポートは将来のバージョンに延期されます
ロードマップに記載されているすべての機能がLibreboot 26.01に間に合うわけではありません。いくつかの機能は、この安定版リリースでは意図的に除外されています。 混乱を避け、テストされていない構成をユーザーに公開しないようにするため延期されたプロジェクトの中で、特に目立っているのが次の 3 つの作業です。
- 幅広い統合 Chromebook Intel/AMD x86-64 MrChromebox によって管理されている coreboot 構成に基づいています。
- 一部のAMDマザーボード(ASUS KCMA-D8やKGPE-D16など)の corebootフォーク15h.org.
- サポート 追加のIntel Alder Lakeマザーボード すでに統合されているもの(Topton X2E N150 など)を超えるもの。
この作業の一部は、すでにプライベートブランチや実験的なスクリプトとして存在しており、その中には Chromebook統合ツール MrChromeboxの設定をLibrebootビルドシステムに自動的に適応させる機能です。ただし、Alder Lake(処理済み)用のIntel MEイメージの自動ダウンロードと統合などの詳細は未解決です。 me_cleaner) とほとんどの Chromebook における物理テストのパフォーマンスを比較します。
当初、これらのプレートを26.01に含めることが提案されましたが、 release="n" (プリコンパイルされたROMはなく、手動ビルドのみ)。最終的に、以下が選択されました。 期待や混乱を生じさせないように、それらを導入しないでください。 エンドユーザーの皆様へ。プロジェクトでは、これらの変更をテストブランチとリリース候補版に組み込む予定で、おそらく2026年4月頃のLibreboot 26.06 RC1から開始する予定です。
技術ベースの更新: coreboot と GNU GRUB が最新
このバージョンの柱の一つは coreboot コードベースの更新 Librebootはこのフレームワークを使用しています。バージョン26.01では、メインツリーが2026年1月中旬のスナップショットと同期され、Librebootはアップストリームプロジェクトとほぼ最新の状態になりました。また、開発サイクル全体を通して中間リビジョン(2025年4月、6月、7月)が採用され、改善とバグ修正が段階的に統合されました。
並行して、メインペイロードは GNU GRUBが安定バージョン2.14にアップデートされました開発中はバージョン2.14-rc1で作業が行われていましたが、最終的にリリース26.01では多数のパッチを適用した安定版が組み込まれました。最も重要な変更点の一つは、GRUBがより新しいバージョンの libgcrypt サブモジュールとして統合されており、これにより、たとえば、内部の Argon2 実装の排除や、より幅広いアルゴリズムと暗号のネイティブ サポートが可能になります。
この近代化により、 LUKS2と最新の暗号化方式 GRUBは大幅に改良されました。暗号が追加され、BLS(Boot Loader Specification)およびUKI(Unified Kernel Image)設定の利用が容易になりました。これらの設定は本バージョンでは十分にテストされていませんが、理論上は現在のスタックで問題が発生することはないはずです。
GRUB以外にも、 SeaBIOS、PCSX-Redux Open BIOS、flashprog、deguard これらは最新のリビジョンにアップデートされており、バグ修正、互換性の改善、軽微なメンテナンス変更が組み込まれています。PCSX-Reduxの著作権日付の更新など、一見些細な点にも思える点までも、2025年時点のインポートパッチの状態を正確に反映するよう、慎重に検討されています。
強化された暗号化と暗号化ブートシステムのサポート
GRUB 2.14と新しいlibgcryptにアップグレードすることの実際的な利点の1つは、 暗号能力の実質的な向上 ファームウェアから直接利用できます。Libreboot 26.01 は、最新の暗号(BLAKE ベース、より統合された Argon2 など)を有効にする追加の GRUB モジュールを有効化し、LUKS2 暗号化ボリュームとの互換性を向上させます。
この強化は、特に ディスクは起動時から完全に暗号化されているこれにより、ブートローダーと最近のGNU/Linuxディストリビューションの暗号化設定との間の摩擦が軽減されます。これにより、ディスクから読み取られた最初のバイトから、すべてが自由かつ監査可能な安全なパスを通過するシステムの構築が容易になります。
lbmk の大幅なクリーンアップ: 評価の削減、TMPDIR の処理の改善、堅牢性の向上
Libreboot 26.01の背後にある作業の多くはすぐには目に見えないが、 ビルドシステム lbmk のセキュリティと安定性これは、コードのダウンロード、パッチの適用、および ROM のコンパイルを調整するツールです。
最も注目すべき変更点の XNUMX つは、 使用量の大幅な削減 eval POSIXスクリプトではsh実際の脆弱性は特定されていないものの、Librebootチームは eval 将来的にミスが発生した場合、コードインジェクションの危険性が高まるため、非常に正当な理由がある場合にのみ使用してください。多くの関数が書き換えられ、以下のような省略形も修正されました。 setcfg より安全な技術に基づいた . (ソース) と簡単なマクロ。
もう一つの重要な戦線は 一時ディレクトリとキャッシュ管理以前は、多くの「一時」ファイルは cache/これは実際には永続的な要素を格納するためのものです。26.01にシステムは再編成され、 TMPDIR lbmk作業ディレクトリ自体内で、 /tmp (メモリ制限のあるtmpfsでも可)。これにより、一時ファイルに関するロジックが簡素化され、古い変数のような代替メカニズムが不要になります。 xbloc.
これに関連して、 ファイルロック機構と親子インスタンス検出キー情報(TMPDIR値を含む)がロック自体に書き込まれるようになり、権限が強化され(誤った削除を防ぐため)、lbmkがプライマリインスタンスで実行されているかセカンダリインスタンスで実行されているかを判断するフローが明確化されました。これにより、競合状態が大幅に減少し、2つのビルドプロセスが同じコードツリーで重複するのを防ぎます。
また、 エラー処理と関数の早期終了内部ユーティリティなど x_, fx_ y dx_ 引数と戻り値のチェック、および以前は制御されていないパイプで連鎖されていた機密コマンド(たとえば、 catこれらは明示的なエラー処理でラップされるようになりました。これは大きな改善点です。何か問題が発生した場合、lbmk はそれを検出して停止し、破損したアーティファクトをそのまま継続することはありません。
より信頼性の高いダウンロード: Git、ハッシュ、キャッシュ、外部ツールへの依存
Librebootの方法 coreboot、GRUB、U-Bootなどのプロジェクトのソースコードをダウンロードしてキャッシュする 26.01では大幅に近代化されました。Gitキャッシュシステムが実装され、各リモート(バックアップミラーを含む)が別々のリポジトリにクローン化されるため、複数のソースが同じクローンに混在することがなくなります。
コード検索機能(get.sh, tree.sh)今すぐご利用ください 次のようなコマンド git show 代わりに git whatchanged (すでに非推奨)であり、不要なダウンロードを避けるために、どのリビジョンがすでにキャッシュされているかをより慎重に制御します。次のようなフラグが導入されています。 -f y -F 強制的に更新するかどうかを制御するには、次のようなマクロを使用します。 forcepull コードの読み取りを容易にします。
並行して、 ハッシュシステムと古代遺物の処分プロジェクトのツリーが変更されると、ハッシュが再計算され、古いファイルは正しい順序(最初に削除し、次にハッシュを更新)で削除され、不整合な状態を回避するようになりました。フルツリービルドとターゲットビルドのハッシュ管理ロジックが統合され、ディレクトリ構造が再編成されました(たとえば、ターゲットビルドを tree/target/)を使用すると、選択的なクリーニングが容易になります。
もう一つの重要なステップは、 任意のホストシステムユーティリティに依存しない これらはディストリビューションによって異なる場合があります。26.01では、Librebootは次のようなプロジェクトの独自のコピーを統合してコンパイルします。 sbase(sucklessから)とlibarchive 次のようなコマンドを提供する sha512sum, bsdtar, bsdunzip o bsdcpio どのディストリビューションでも予測可能な動作を実現します。これにより、次のようなツールが unar, unrar o unzip ほとんどの場合、環境間の相違が減少します。
同じように洗練されてきた エラーメッセージと診断これにより、何かが失敗したときに lbmk がより詳細に表示されますが、誤検出によってユーザーを困惑させることはありません (たとえば、最後のファイルのみが重要なプロセスの一部である中間抽出で「不正な」ハッシュが報告されることがなくなりました)。
Intel ME、FSP、および関連ユーティリティの具体的な改善
避けられないブロブに関しては インテル マネジメント エンジンと FSPLibreboot 26.01では、ビルドシステムの設計を過度に複雑化させることなく、これらの問題を可能な限りクリーンに処理するための中間ステップが導入されました。オプションが導入されました。 -p en me_cleaner (旧バージョンに含まれていた)チェックを入れると MEclean="y" ボードの構成では、必要に応じて元のイメージを変更せずに ME を抽出できます。
Topton X2E N150のようなボードでは、この柔軟性が HAPビットを設定し、MEバイナリをそのまま残すだけですこれにより、FPTRチェックに関連するエラーを回避し、最近のIntelイメージの処理の複雑さを軽減できます。ただし、HP Pro 3500の場合は、切り捨てられたMEが使用されるため、BIOS領域の空き容量が増え、追加のペイロードに使用できるCBFSが増加します。
FSP に関しては、いくつかの修正と調整が適用されました。 Alder Lake-N FSPを圧縮しないでください Toptonでは、特定のリポジトリを必要とせずにリリースでAlder Lake FSPイメージを使用できるようにし、モードなどの設定の名前を変更します。 fspgop グラフィック部分がどのように初期化されるかを明確にする (ユーザーが心配することなく、それをイメージの命名法に統合する)。
コード全体に散在するその他の修正とマイナーな改善
Libreboot 25.06から26.01までのサイクルを通じて、かなりの量の 小さなパッチを積み重ねることで、全体的なエクスペリエンスが向上します。 それらの中には:
- 活性化します HaswellネイティブRAM初期化用のSMBIOSタイプ16/17オペレーティング システムにメモリのより正確な説明を提供します。
- 動作を調整する libgfxinit Linux カーネルの戦略を模倣して、問題のあるアダプタで EDID を 2 回ポーリングします。
- GRU Chromebook(bob/kevin)のU-Bootメニューを設定するには、 より合理的な8秒のタイムアウト 30 ではなく、監視なしの再起動を高速化します。
- 導入する 新しいキーボードレイアウト (たとえば、ノルウェーの場合) GRUB で。
- デフォルト設定を調整する Kabylakeマザーボード上のcoreboot パラメータを永続的に設定しないようにする
power_on_after_failCBFS バックエンドに委任します。 - ちょっとした化粧直しなど 虹のロゴをU-Bootに返還する 特定の Libreboot ビルドの場合。
以下も更新されました 依存関係インストールスクリプト Fedora 42/43 などのディストリビューションの新しいバージョンでは、Arch Linux の依存関係がパッケージ分割に合わせて調整されています。 unifontビルドが最新のシステムで正しく機能することを確認します。
可用性、GPGキー、ダウンロードミラー
Libreboot 26.01はディレクトリにあります stable/26.01/ 公式サーバー rsync.libreboot.org からまた、プリンストン、MIT、ケント大学、koddos.net、cickuなど、様々な国に広がるHTTP/HTTPSミラーの広範なネットワークに加え、Torやi2p経由でアクセスできる「隠し」ミラーもあります。プロジェクトでは、公式ミラーは中央のrsyncサーバーから複製し、エンドユーザーにはHTTPSミラーを優先的に使用することを強く推奨しています。
ラス リリースは常にGPGで署名されますこのバージョンでは、完全な指紋を持つキーを使用します。 8BB1 F7D2 8CF7 696D BF4F 7192 5C65 4067 D383 B1FF2024年01月26日以降のリリースから2028年末まで有効(失効しない限り)。以前のキー(指紋キーなど) 98CC DDF8 E560 47F4 75C0 44BD D0C6 2464 FA8B 4856(すでに期限切れ) は、古い静的実行可能ファイルを含むパッケージを含む、古いリリースを検証するために引き続き公開されています。
推奨される手順は以下のとおりです。 キーをダウンロードし、SHA512チェックサムファイルとGPG署名を検証します。その後、インストールを続行してください。この手順は、チャネルの整合性が保証されない暗号化されていないミラー(HTTP/FTP)を使用する場合に特に重要になります。このような状況では、署名の検証が絶対に不可欠です。
ある歴史的時点から、Librebootは提供を停止しました 静的バイナリ 最近のリリースでは、ソースコードとコンパイル済みROMの配布に重点が置かれています。必要なユーティリティ(例: flashprogこれらは公式ドキュメントに従ってソースコードから構築されています。GPLv2に準拠した旧バージョンのソースコードISOが必要な場合は、ディレクトリから引き続き入手できます。 ccsource rsync ミラーから。
自由、修理の権利、非専門家の使いやすさに焦点を当てる
このバージョンの技術的な詳細を超えて、Libreboot 26.01 の根底にあるメッセージは明確です。 オープンソースファームウェアはハードウェアの主権を取り戻すためのツールであるこのプロジェクトは、製造元によって署名されたファームウェアのみを実行する Intel Boot Guard のようなメカニズムに公然と反対しています。なぜなら、これらのメカニズムは、ユーザーが自分のマシンを変更することを妨げ、coreboot のような無料のソリューションへの扉を閉ざすからです。
チームのビジョンは、 ソフトウェアを研究、共有、改変する自由 これは基本的権利とみなされるべきです。これと関連して、デバイスの修理と寿命延長の権利があります。Librebootの存在により、ユーザーは、メーカーが「時代遅れ」とみなしたハードウェア、つまり一定期間後にセキュリティパッチがほとんど提供されない独自のファームウェアを、アップデートして使い続けることができます。
実用レベルでは、Librebootはこれらすべてが開発者だけの贅沢ではないことを目指しています。 自動コンパイルシステム、プリコンパイルされたROM、ステップバイステップのドキュメントとしてのlbmk これにより、Librebootはエンドユーザーにとって「パッケージ化されたコアブート」となります。ゼロからコンパイルして細部まで微調整したい場合はそれも可能ですが、「手間をかけずに」動作するフリーファームウェアだけが欲しい人にとっては、Librebootはすぐに使える代替手段となるでしょう。
Libreboot 26.01「Magnanimous Max」により、このプロジェクトは corebootをベースにした主要なオープンソースファームウェアこのリリースは、高度にアップデートされた技術基盤に加え、多数のバグ修正、セキュリティ強化、そして新たにサポートされたマザーボードを統合しています。HP Pro 3500、Dell Latitude E7240、ThinkPad T580、あるいはTopton X2E N150のようなアプライアンスをお使いの方にとって、このバージョンはプロプライエタリBIOSからの脱却への道を開くものです。また、他のすべてのユーザーと貢献者にとって、これは、ユーザーのハードウェアに対する自由を揺るぎなく擁護するエコシステムの成熟に向けた新たな一歩となります。
