Rust в UEFI: создание утилиты для сохранения изображения BIOS

Традиционные языки для разработки BIOS – C и ассемблер, но Rust становится все более востребованным. Разработка BIOS схожа с embedded-разработкой: сложная отладка, взаимодействие с аппаратурой, поиск документации. При этом есть и свои преимущества: высокая тактовая частота, большой объем памяти. Современным стандартом для программ запускаемых при старте компьютера является UEFI, заменивший BIOS.
Rust в UEFI: создание утилиты для сохранения изображения BIOS
Изображение носит иллюстративный характер

Для создания EFI-утилит на Rust используется крейт uefi-rs. Он предоставляет необходимые инструменты, включая макросы и обертки для таблиц UEFI. Утилита сохраняет изображение заставки BIOS, расположенной в Boot Graphics Record Table (BGRT), в файл. Таблица BGRT содержит указатель на изображение в памяти.

Для доступа к BGRT, потребовалась разработка собственной обертки для ACPI протокола, так как не все протоколы поддерживаются uefi-rs. Протокол ACPI позволяет получить доступ к таблицам, включая BGRT. Функция get_acpi_table возвращает заголовок таблицы, а также требуемую таблицу.

Для нахождения таблицы BGRT, был разработан обобщенный метод locate_table_by_signature. Структура EfiAcpiBootGraphicsResourceTable описывает формат таблицы BGRT. В итоге, полученные данные изображения из таблицы BGRT сохраняются в файл на диске.


Новое на сайте

19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе
Ссылка