플래시롬은 오픈 소스 플래시 칩 프로그래머 유틸리티 (flashrom.org)입니다. 그것은 많은 칩셋, 플래시 장치 및 프로그래머를 지원합니다. 크롬 OS 버전은 FMAP 지역에 대한 업데이트를 포함하는 크롬 OS 요구에 맞게 사용자 정의되었습니다. 개발자 모드를 사용하면 사용자가 확인되지 않은 모드에서 Chrome OS 시스템을 실행할 수 있습니다. 이렇게 하면 일부 보안을 희생하면서 보다 중요한 소프트웨어 수정 및 시스템 제어가 가능합니다. 사용자는 루트 셸을 사용하거나, 서명되지 않은 소프트웨어와 확인되지 않은 소프트웨어를 설치하거나, 사용자 지정된 이미지를 실행하거나, 다른 운영 체제를 부팅할 수 있습니다. x86 아키텍처의 경우 Chrome OS 코재부팅은 코재부팅 장에 설명된 대로 인텔 FSP를 사용하지 않습니다. 그것은 작은 인텔 펌웨어 바이너리 이미지, FSP와 유사, 그리고 펌웨어 바이너리 이미지는 특히 크롬 OS에 대 한 성능 및 부팅 시간 요구 사항을 충족 하도록 맞춤. 인텔 펌웨어 바이너리 이미지에는 MRC(메모리 참조 코드) 및 시스템 에이전트 코드의 하위 섹션이 포함되어 있습니다. 개발자 모드는, 본질적으로, 크롬 OS 하드웨어를 열어 유지 하 고 크롬 OS 장치를 얻을 하려는 모든 사람에 대 한 공정 한 사용을 사용 하도록 내장 된 탈 옥 모드, 하지만 그들은 장치의 수명 동안 크롬 OS에 커밋 하려는 여부 확실히 확실 하지 않다. 구글은 사용자의 데이터 보안을 염두에 두고 처음부터 크롬 OS를 설계했습니다.

크롬 OS 장치는 쓰기 보호 된 coreboot romstage에서 시작하는 신뢰 체인에 대해 Google 확인 부팅 보안 라이브러리를 사용합니다. 플래시의 Chrome OS 읽기 쓰기 영역은 자동 업데이트 프로세스에 의해 업데이트될 수 있습니다. 필요한 경우 Chrome OS는 펌웨어 업데이트를 독립형 펌웨어 업데이트 패키지로 다운로드합니다. 쉘 아카이브에 내장된 모든 바이너리와 스크립트뿐만 아니라 시스템 플래시 및 EC 플래시용 펌웨어 이미지입니다. flashrom 유틸리티는 패키지의 일부이며 Chrome OS 펌웨어 이미지와 EC 이미지를 모두 플래시하는 데 사용됩니다. 검증된 부팅은 Chrome OS 보안의 초석이며, 이는 코재부팅 및 깊이 충전 페이로드와 함께 구현됩니다. Google은 Chrome OS 기기를 구성하는 모든 바이너리 이미지에 서명합니다. 여기에는 코재부팅 펌웨어 단계, 임베디드 컨트롤러 펌웨어 및 커널 이미지가 포함됩니다. 시스템이 부팅될 때 각 이진 이미지는 이미지를 실행하기 전에 암호화된 것으로 확인됩니다.

사용자를 보호하기 위해 이진 확인에 실패하면 펌웨어 이미지가 복구 모드로 들어갑니다. Google Chrome은 소프트웨어 관리자에 추가되므로 최신 상태로 유지됩니다. Chrome OS에서 문제가 발생하면 시스템이 복구 모드로 부팅됩니다. 복구 모드는 보호된 버전의 coreboot를 실행하여 사용자에게 시스템을 복구하고 일반 부팅 모드로 돌아갈 수 있는 기회를 제공합니다. 복구 모드는 Google에서 서명한 USB 복구 이미지만 부팅합니다. 소프트웨어 또는 하드웨어 문제가 발생하면 복구 모드가 자동으로 시작될 수 있습니다. 또한 일반적으로 Esc+새로 고침+전원 버튼을 눌러 사용자가 직접 시작할 수도 있습니다. Chrome OS는 세 가지 별도의 부팅 모드를 지원합니다. 일반 인증 모드는 Google 서명 크롬 OS 이미지를 부팅합니다.

이미지 손상 또는 기타 기기 에 장애가 있는 경우 Chrome OS에는 서명된 이미지를 다시 설치하는 복구 모드가 있습니다. 세 번째 부팅 모드는 고급 기능 및 사용자 사용자 지정 소스를 로드할 수 있는 개발자 모드입니다. 크롬 EC 펌웨어는 여러 가지 열 모드를 지원합니다. 독립적인 임계값에 따라 작동하며 ACPI 및 시스템 PROCHOT 신호를 통해 호스트 이벤트를 제공할 수 있습니다. 또한 팬 속도에 대한 구성을 가지고 있으며 센서 판독값에 따라 시스템 전원을 강제로 꺼질 수 있습니다. 신뢰할 수 있는 부팅: TPM은 Chrome OS 인증 부팅 솔루션의 일부로 사용되지 않습니다.