Novo incidente com código não-livre no GNU Boot afeta distribuições Linux

Por
Emanuel Negromonte
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e...

O projeto GNU Boot, dedicado a fornecer uma solução de boot 100% livre, voltou a enfrentar problemas relacionados ao uso de código não-livre. Após um incidente em dezembro de 2023, no qual foi descoberto que microcódigos não-livres estavam incluídos na versão RC1 (especificamente no arquivo gnuboot-0.1-rc1_src.tar.xz), a equipe do GNU Boot se deparou com uma nova e mais grave descoberta. Desta vez, o problema afeta não apenas o projeto, mas também várias distribuições GNU/Linux que se orgulham de ser compostas exclusivamente por software livre.

Descobertas e impacto

Ilustração de um gnú antropomorfizado vestindo um casaco, segurando uma chave inglesa, ao lado de um monitor de computador antigo, com código de programação no fundo.
Novo incidente com código não-livre no GNU Boot afeta distribuições Linux 3

O erro atual está relacionado ao código-fonte do vboot, usado tanto no Coreboot quanto no pacote vboot-utils, amplamente disponível em várias distribuições GNU/Linux. Foi identificado que o diretório de testes, tests/futility/data, incluía microcódigos, partes de BIOS e firmware do Intel Management Engine — todos considerados software não-livre. Esse problema afeta todos os lançamentos anteriores do GNU Boot, incluindo as versões RC1 e RC2.

O impacto dessa descoberta vai além do GNU Boot, afetando também distribuições que seguem rigorosamente os padrões de software livre. Entre as distribuições comprometidas estão aquelas que utilizam o código-fonte do vboot, o que inclui tanto distros GNU/Linux quanto o Replicant, uma distribuição Android livre.

Medidas corretivas e coordenação com distros afetadas

Em resposta ao problema, o GNU Boot tomou medidas rápidas para relançar os tarballs afetados, como o gnuboot-0.1-rc1_src.tar.xz e o gnuboot-0.1-rc2_src.tar.xz, removendo o código não-livre. A equipe aprimorou o processo de geração desses pacotes, garantindo que as alterações agora sejam devidamente armazenadas em tags no repositório Git, facilitando a recriação dos tarballs de forma mais eficiente.

Além disso, o projeto está em processo de contato com as distribuições afetadas para coordenar a resolução do problema. A equipe começou pelas distribuições listadas como 100% livres no site oficial da GNU, incluindo a Replicant. Também iniciou contatos com distribuições comuns que exigem software livre em seus repositórios, como o Debian, que poderá auxiliar o Trisquel a corrigir o problema. O próximo passo inclui notificar outras distribuições importantes, como o Fedora.

Esse trabalho de coordenação está sendo gerenciado por meio do sistema de relatórios de bugs do Savannah, com o foco no bug #66246, onde as discussões e ações corretivas estão sendo organizadas.

Histórico do problema

Este não é o primeiro incidente enfrentado pelo GNU Boot relacionado a código não-livre. No final de 2023, a equipe descobriu que o microcódigo não-livre havia sido incluído no tarball da primeira versão RC1. Na ocasião, o problema foi corrigido manualmente, removendo o software proprietário e relançando o tarball. Também houve um esforço para alertar o projeto Canoeboot, que enfrentava o mesmo problema, e propor correções no Guix. Embora algumas dessas correções ainda estejam pendentes de revisão, a nova descoberta motivou uma resposta mais abrangente e organizada.

Compartilhe este artigo