- Criptografia "State-of-the-Art" no Boot: O Libreboot 26.01 traz o GRUB 2.14 com suporte nativo a LUKS2 e Argon2, permitindo Full Disk Encryption (FDE) robusta contra ataques de força bruta, sem degradar a segurança.
- Adeus, Clipes (no Dell E7240): O Latitude E7240 entra na lista de compatibilidade com um diferencial raro: permite instalação via software (dell-flash-unlock), dispensando a desmontagem do laptop na maioria dos casos.
- Modernização com o ThinkPad T580: A liberdade de hardware chega à 8ª geração Intel (Quad-core). O guia inclui o passo a passo para vencer o Boot Guard via flashing externo.
- Segurança de Hardware (Voltmod): Um alerta crucial para quem vai usar programadores CH341A (Black Edition) no T580: ensinamos a corrigir a voltagem de dados de 5V para 3.3V para evitar queimar a placa-mãe.
- Auditoria de Código: Além de novos hardwares, a versão "Magnanimous Max" removeu declarações eval perigosas do sistema de build (lbmk), garantindo um processo de compilação mais seguro e auditável.
O Libreboot é uma distribuição de firmware focada em liberdade, projetada para substituir o BIOS/UEFI proprietário que vem de fábrica no seu computador. Assim como o Debian empacota o kernel Linux com ferramentas úteis, o Libreboot empacota o projeto “coreboot” com uma instalação automatizada e payloads (como GRUB ou SeaBIOS) para inicializar seu sistema operacional. A importância desta versão reside na democratização do acesso a hardware auditável: ela permite que notebooks antigos e acessíveis (como ThinkPads e Latitudes) rodem sem “caixas pretas” de código proprietário, aumentando a privacidade e a segurança do usuário.
Principais novidades do Libreboot 26.01
Esta versão, codinome “Magnanimous Max”, foca em estabilidade e expansão de hardware.
- Novo suporte de Hardware: A lista de compatibilidade cresceu. Os destaques são o Dell Latitude E7240 (um ultrabook robusto da geração Haswell), o ThinkPad T580 (trazendo suporte a hardware mais moderno) e o desktop HP Pro 3500. Também foi adicionado suporte à placa Topton XE2 N150 (para mini PCs/firewalls).
- Criptografia Moderna no Boot: O payload GNU GRUB foi atualizado para a versão 2.14. A grande vitória aqui é o suporte nativo a Argon2 para volumes LUKS2. Isso significa que você pode usar criptografia de disco moderna e robusta sem precisar degradar a segurança para que o bootloader consiga desbloquear o disco.
- Limpeza do Sistema de Build: Embora invisível para o usuário final, o sistema de construção (
lbmk) sofreu uma auditoria massiva de segurança, removendo declaraçõeseval(que poderiam permitir injeção de código) e integrando ferramentas comosbaseebsdtarpara garantir compilações mais reprodutíveis e confiáveis.
Impacto e repercussão
A comunidade de privacidade e self-hosting deve receber muito bem o suporte ao Dell E7240. Por ser um hardware da geração Haswell (Intel 4ª geração), ele ainda oferece desempenho decente para tarefas diárias e é facilmente encontrável no mercado de usados por preços baixos, tornando-se uma excelente porta de entrada para quem quer “fugir” do Intel Management Engine (ME) restritivo.
Outro ponto de discussão técnica é a decisão de segurar o suporte aos Chromebooks. O anúncio menciona que a integração do trabalho do MrChromebox foi adiada para a versão 26.06. Isso demonstra uma maturidade do projeto em priorizar a estabilidade da release atual em vez de inflar a lista de recursos com código não testado, algo crucial para um software que, se falhar, pode “brickar” (inutilizar) a máquina.
Para usuários que já estavam testando o RC4 (Release Candidate 4), a boa notícia é que não há mudanças de código. A versão final é idêntica ao RC4, validando a estabilidade alcançada na semana anterior.
Resumo técnico
- Coreboot: Sincronizado com o upstream de meados de Janeiro de 2026.
- GRUB: Atualizado para 2.14 (Suporte a Argon2, novas cifras criptográficas, correções de bugs).
- Correções Específicas:
- ThinkPad T480/s: Correção na detecção do jack de fone de ouvido (não exige mais troca manual via software).
- Dell Latitude: Correção crítica de desligamento térmico (o sistema desligava prematuramente a 87°C; agora utiliza throttling correto da CPU).
- HP Pro 3500: Desbloqueio de regiões da flash e desativação do Intel ME via bit HAP por padrão.
- Flashprog: Atualizado para revisão
ffcf92fb. - Segurança: Redução drástica do uso de
evalem scripts shell do sistema de build (lbmk) para mitigar riscos de injeção de código.
Disponibilidade
A versão 26.01 já está disponível para download nos espelhos oficiais.
- Instalação: Requer flashing interno (se já estiver rodando firmware livre) ou externo (com programador hardware) dependendo do dispositivo.
- Aviso: O suporte a Chromebooks e placas Intel Alderlake mais novas foi adiado para a versão 26.06 (prevista para Abril de 2026).
Guia técnico: Instalando Libreboot 26.01 no Dell Latitude E7240
AVISO DE RISCO (BRICK): Alterar o firmware é uma operação delicada. Se o processo for interrompido ou feito incorretamente, seu computador pode não ligar mais (“brickar”), exigindo um programador externo físico para recuperação. Certifique-se de ter a bateria carregada e o carregador conectado. Prossiga por sua conta e risco.
1. Por que o E7240 é especial nesta versão?
A maioria dos laptops pós-2013 possui proteções de hardware (Intel Boot Guard ou regiões de BIOS bloqueadas) que exigem que você desmonte o aparelho e conecte um clipe físico no chip da BIOS para instalar o Libreboot pela primeira vez.
O Dell Latitude E7240 (Geração Haswell) é uma exceção. Graças a um utilitário chamado dell-flash-unlock, é possível desbloquear a gravação da BIOS via software, permitindo a instalação de dentro do próprio Linux.
2. Pré-requisitos
- Um Dell Latitude E7240 rodando Linux (Debian, Ubuntu, Fedora, etc.) com privilégios de
root. - O utilitário
dell-flash-unlock(parte do código fonte do EC da Dell, ou disponível em repositórios focados em firmware). - A imagem da ROM do Libreboot 26.01 (baixada dos espelhos oficiais).
3. Passo a passo (Método interno)
Passo A: Preparação do ambiente
Primeiro, verifique se você tem as ferramentas necessárias instaladas (especialmente o flashprog, que substituiu o flashrom no projeto Libreboot):
sudo apt update
sudo apt install build-essential libpci-dev libusb-1.0-0-dev flashrom
# Nota: O Libreboot agora usa 'flashprog', mas o 'flashrom' dos repositórios
# costuma funcionar para este hardware específico se o flashprog não estiver disponível.Passo B: Baixar e validar a ROM
Baixe a imagem específica para o E7240 da versão 26.01.
wget https://rsync.libreboot.org/stable/26.01/roms/libreboot-26.01_dell_e7240_12mb.tar.xz
# (O nome do arquivo pode variar, verifique a pasta exata no servidor)
tar -xvf libreboot-26.01_dell_e7240_12mb.tar.xz
cd bin/dell_e7240_12mb/Dica: Escolha a ROM com o payload que você prefere (ex: grub_dell_e7240_12mb_libgfxinit_corebootfb.rom).
Passo C: Desbloquear a BIOS (O “Pulo do gato”)
Aqui entra a mágica mencionada no changelog. O E7240 tem proteções de escrita que precisam ser desativadas.
- Clone e compile o desbloqueador (caso não tenha o binário):Bash
git clone https://gitlab.com/nic3-14159/dell-flash-unlock.git cd dell-flash-unlock make - Execute o desbloqueio:Bash
sudo ./dell-flash-unlockSe funcionar, ele dirá algo como “BIOS protection disabled”.
Passo D: Fazer backup da BIOS original (CRUCIAL)
Nunca pule esta etapa. Se algo der errado, você precisará desse arquivo para restaurar com um programador físico.
sudo flashrom -p internal -r backup_original.bin
sudo flashrom -p internal -r backup_original_check.bin
diff backup_original.bin backup_original_check.bin
# Se o diff não retornar nada, o backup está perfeito.Passo E: Gravar o Libreboot
Agora, vamos substituir o firmware proprietário pelo Libreboot.
sudo flashrom -p internal -w libreboot-26.01_e7240.rom- O que esperar: O terminal mostrará “Reading old flash chip contents…”, “Erasing and writing flash chip…”.
- Importante: NÃO DESLIGUE O COMPUTADOR até ver a mensagem “VERIFIED.”
4. E para o ThinkPad T580? (Método externo)
Aqui está o guia técnico detalhado para o ThinkPad T580.
Diferente do Dell E7240, o T580 exige intervenção física direta (hardware hacking) porque o Intel Boot Guard e as travas de escrita da BIOS original impedem que você simplesmente rode um comando no terminal para instalar o Libreboot. Você precisa “forçar” a gravação diretamente no chip.
Guia de flashing externo: ThinkPad T580 (Libreboot 26.01)
PERIGO DE HARDWARE: Este procedimento exige abrir o laptop e conectar voltagem externa a componentes sensíveis.
- Risco de Curto: Se conectar o clipe invertido, você queimará o chip ou a placa-mãe.
- Risco de Físico: O clipe é frágil e pode quebrar as “pernas” do chip se forçado.
- Requisito: Mão firme e paciência. Mas não faça se não sabe o que está fazendo.
- Atenção: Todo e qualquer dano que você venha a ter com este ou outros tutorais são de sua inteira responsabilidade!
1. Hardware necessário
Você não consegue fazer isso só com software. Você precisa de:
- Programador SPI: O mais comum e barato é o CH341A (versão preta ou verde), mas um Raspberry Pi (configurado para SPI) é mais estável e recomendado para chips de 3.3V.
- Nota Crítica: O CH341A preto fornece 5V nas linhas de dados por padrão, o que pode danificar chips de 3.3V. Recomenda-se o “Voltmod” no CH341A ou usar um adaptador de nível lógico (1.8v adapter geralmente não é necessário para o T580, que costuma ser 3.3V, mas verifique o modelo exato do chip).
- Clipe SOIC-8 (Jacaré): O famoso “Pomona 5250” é o padrão ouro. Clipes genéricos chineses funcionam, mas escorregam muito.
- Outro computador: Uma máquina Linux para controlar o programador.
2. Desmontagem e localização
- Energia zero: Desligue o T580, desconecte a fonte e desabilite a bateria interna na BIOS antes de abrir, ou desconecte o cabo da bateria interna assim que abrir a tampa inferior.
- Acesso à placa: Remova a tampa inferior (base cover).
- Ache o chip: Procure pelo chip de BIOS (Flash SPI). Geralmente é um chip de 8 pernas (SOIC-8) ou WSON-8 (plano, sem pernas – se for este, o clipe não funciona e precisará de solda/sonda).
- No T580: Geralmente está próximo ao slot de RAM ou do chipset. Procure marcas como Winbond (W25Q…) ou Macronix (MX25L…). O tamanho costuma ser 16MB ou 32MB (128Mbit ou 256Mbit).
3. Conexão do programador
- Pinagem: Identifique o Pino 1 do chip na placa-mãe (marcado com uma bolinha ou uma seta na placa).
- Cabo: O fio vermelho do cabo flat do clipe deve ir no Pino 1.
- Programador: Conecte o clipe no programador respeitando a posição do Pino 1 (geralmente há um diagrama no próprio CH341A).
4. Leitura e backup (No computador auxiliar)
Conecte o programador na USB do computador auxiliar.
- Identificar o chip:Bash
sudo flashprog -p ch341a_spiSe ele disser “No EEPROM/flash device found”, o clipe está mal conectado. Ajuste e tente de novo. Se ele identificar vários chips parecidos, ele pedirá para especificar (ex:-c W25Q128.V). - Ler a BIOS original (Faça 2 vezes!):Bash
sudo flashprog -p ch341a_spi -r dump1.bin sudo flashprog -p ch341a_spi -r dump2.bin - Comparar os dumps:Bash
diff dump1.bin dump2.bin- Se não retornar nada: A leitura foi perfeita e estável.
- Se retornar “Binary files differ”: A conexão está instável. NÃO PROSSIGA. Limpe os contatos do chip com álcool isopropílico e reajuste o clipe até conseguir duas leituras idênticas.
5. Preparação da ROM do Libreboot (O “Neutering” do ME)
Diferente do método interno, aqui você está gravando tudo do zero. Você precisa pegar partes da sua BIOS original (como a região do descritor IFD e a região do Gigabit Ethernet) e injetar na imagem do Libreboot, senão a rede não funciona.
O script de build do Libreboot (lbmk) automatiza isso se você fornecer o dump.
- Baixe a ROM do Libreboot T580.
- Use o script
injectdo Libreboot (se baixou o source) ou ferramentas manuais (ifdtool) para transplantar ogbe.bine odescriptor.bindo seudump1.binpara a ROM do Libreboot.- Nota: O Libreboot 26.01 geralmente já fornece ROMs “hacked” onde você só precisa injetar o endereço MAC, mas para máxima segurança, usar o
lbmkpara gerar uma imagem a partir do seu dump original é o ideal.
- Nota: O Libreboot 26.01 geralmente já fornece ROMs “hacked” onde você só precisa injetar o endereço MAC, mas para máxima segurança, usar o
6. Gravação
Com a nova ROM pronta (digamos, libreboot_t580_pronto.rom):
sudo flashprog -p ch341a_spi -w libreboot_t580_pronto.romApós a gravação, ele fará uma verificação automática (“Verifying flash… VERIFIED”).
7. Pós-instalação
- Desconecte o clipe.
- Reconecte a bateria interna.
- Feche a tampa (sem parafusar tudo ainda).
- Ligue o laptop.
- O primeiro boot demora: O treinamento de memória (Memory Training) pode levar de 30 a 60 segundos com a tela preta. Não entre em pânico.
- Se aparecer o logo do Libreboot (ou o menu do GRUB): Sucesso!
Resumo das diferenças para o E7240:
| Característica | Dell E7240 | ThinkPad T580 |
| Acesso | Software (Terminal) | Hardware (Abrir laptop) |
| Ferramenta | dell-flash-unlock | Programador USB + Clipe |
| Risco | Baixo (se tiver bateria) | Médio/Alto (Dano físico/elétrico) |
| Dificuldade | Iniciante | Avançado |
Guia de criptografia moderna: LUKS2 + Argon2 no Libreboot
O Objetivo: Criptografar todo o disco (incluindo a partição de boot), de modo que, ao ligar o computador, o Libreboot (GRUB) peça a senha imediatamente, descriptografe o disco e carregue o Kernel.
1. O Comando de Formatação (A Mudança Chave)
Ao particionar seu disco durante a instalação do Linux, no momento de criar o container criptografado, você não precisa mais usar flags de compatibilidade legada.
Use o comando explícito para forçar o padrão moderno:
# Substitua /dev/sdXY pela sua partição alvo (ex: /dev/sda1 ou /dev/nvme0n1p1)
sudo cryptsetup luksFormat --type luks2 --pbkdf argon2id /dev/sdXY--type luks2: O novo padrão de cabeçalho, mais robusto contra corrupção.--pbkdf argon2id: O algoritmo de hash “memory-hard”. Ele exige memória RAM para calcular a chave, tornando inviável que hackers usem clusters de placas de vídeo para tentar adivinhar sua senha.
2. O Ajuste de Performance (O “Pulo do Gato”)
Atenção: O Argon2 é projetado para ser “pesado”. O GRUB roda no início do boot, sem aceleração total do hardware e sem multithreading otimizado.
Se você deixar o padrão do cryptsetup, o tempo de desbloqueio no boot pode levar de 10 a 30 segundos após digitar a senha. Se isso incomodar, você pode reduzir a dificuldade (diminuindo um pouco a segurança contra ataques de estado-nação, mas mantendo-a alta contra ladrões comuns):
# Reduz o tempo de iteração para 2000ms (2 segundos) baseados no benchmark da CPU atual
sudo cryptsetup luksFormat --type luks2 --pbkdf argon2id --iter-time 2000 /dev/sdXY3. Configurando o GRUB da Distro
Mesmo que o Libreboot tenha o GRUB no chip, ele geralmente busca o arquivo grub.cfg dentro do seu disco para saber quais Kernels carregar. Você precisa dizer ao gerador de configuração da sua distribuição que o disco está criptografado.
- Edite o arquivo padrão do GRUB:Bash
sudo nano /etc/default/grub - Adicione/Descomente esta linha (Crucial para FDE):Bash
GRUB_ENABLE_CRYPTODISK=yIsso instrui ogrub-mkconfiga incluir os módulos de descriptografia (luks2, argon2, gcry_) na imagem de boot.* - Na linha de comando do kernel (
GRUB_CMDLINE_LINUX), certifique-se de que o UUID da partição criptografada está correto (geralmentecryptdevice=UUID=...:nome_do_volumepara Arch ou configuração automática no Debian). - Atualize o GRUB:
- Debian/Ubuntu:
sudo update-grub - Arch/Outros:
sudo grub-mkconfig -o /boot/grub/grub.cfg
- Debian/Ubuntu:
4. Como funciona o Boot agora?
Quando você reiniciar o seu Dell E7240 ou ThinkPad T580 com Libreboot 26.01:
- POST: O Libreboot inicializa o hardware.
- Payload: O GRUB (do chip) carrega.
- Detecção: O GRUB detecta que a partição
/(ou/boot) é LUKS2. - Prompt: Ele pede a senha antes de mostrar o menu de seleção de Kernel.
- Nota: O layout do teclado aqui será o definido no Libreboot (geralmente US QWERTY), cuidado com senhas que usam caracteres especiais se seu teclado físico for ABNT2.
- Descriptografia: Ele usa o novo suporte ao Argon2 para abrir o volume.
- Menu: O menu do GRUB (que estava criptografado dentro do disco) aparece.
Resumo do ganho de segurança
Antigamente, se alguém roubasse seu laptop e você usasse /boot não criptografado (comum em setups antigos de Libreboot), o atacante poderia injetar um Kernel malicioso ou um keylogger no initramfs sem saber sua senha.
Com LUKS2 FDE (Full Disk Encryption) suportado nesta versão 26.01, nada pode ser modificado no disco sem a senha. É a segurança máxima de firmware + software.
