OpenCore 1.0.3 ya está disponible. Hay bastantes cambios y mejoras pero la mayoría no son perceptibles para el usuario final, sobre todo si la versión 1.0.2 funcionaba bien. Puedes descargarlo desde Acidanthera.
Cambios principales
Compatibilidad con la familia de CPU AMD 1AH
Se corrigió la transferencia EHCI en OpenDuet, lo que provocaba que las máquinas más antiguas se bloquearan al iniciarse
Compatibilidad con CPU Arrow Lake y Raptor Lake
Se corrigió un fallo con vault sign.command
Se añadió el driver OpenNetworkBoot para admitir el arranque HTTP(S) y PXE.
Mi sistema (Z390 Aorus Elite + i9-9900K + RX 6600 XT) con macOS 15 Sequoia no siempre entra en reposo como debe. En algunas ocasiones lo hace, apagando luces y ventiladores, pero en otras se mantiene activo, incluso con la pantalla encendida. Esto sucede con la misma configuración que utilizo en macOS 14 Sonoma y macOS 13 Ventura en los que el sistema entra en suspensión con normalidad.
Origen del fallo
Hay 2 situaciones que pueden provocar este comportamiento:
Información del Sistema >> Alimentación >> Eventos de Activación: el reposo suele fallar cuando aparecen Eventos Programados generados por diferentes procesos dependientes de com.apple.alarm (son de Tipo Wake). También puedes verlos con el comando sudo pmset -g sched. Estos eventos se pueden borrar con el comando sudo pmset schedule cancelall
El proceso apsd (Apple Push Notification Services Daemon): cuando está activo el reposo puede fallar. Este proceso parece estar relacionado con las notificaciones de varias aplicaciones y servicios. Puede ser detenido con uno de estos comandos: sudo launchctl unload -w /System/Library/LaunchDaemons/com.apple.apsd.plist o este otro sudo launchctl bootout -w /System/Library/LaunchDaemons/com.apple.apsd.plist
OpenCore 1.0.2 ya está disponible. Al igual que en la versión anterior, hay bastantes cambios aunque la mayoría no son perceptibles para el usuario final. Puedes obtenerla en Acidanthera.
Cambios principales
Docs: actualizado el texto de Booter >> Quirks >> FixupAppleEfiImages. FixupAppleEfiImages corrige errores de permisos y secciones en imágenes boot.efi de macOS (ver Nota)
Se corrigió un error en macrecovery al ejecutarse sin interfaz gráfica
Se añadió soporte para AMD_CPU_EXT_FAMILY_1AH
Se actualizaron las versiones de firmware integradas para SMBIOS
Se volvió a habilitar el parche (corregido) MSR_MISC_PWR_MGMT de XcpmExtraMsrs en macOS 12+
Se corrigió la selección de dispositivo de arranque con discos VirtIO usados para instalaciones de macOS
UEFI >> se ha añadido la opción Unload (Array) para desactivar drivers existentes en el firmware.
Apple ha lanzado macOS 15 Sequoia. Su instalación es menos problemática que anteriores versiones de macOS que requirieron cambios más profundos en OpenCore y las kexts más importantes. En esta ocasión han sido necesarios pocos cambios para que sean compatibles. El sistema funciona sorprendentemente bien para tratarse de la primera versión del sistema operativo. Por supuesto que hay cosas que pulir pero, en general, es muy utilizable para uso diario. Las especificaciones de mi máquina son: Z390 Aorus Elite + i9-9900K + RX 6600 XT.
Usuarios de macOS Catalina y posteriores que utilizan SMBIOS de MacPro7,1 reciben un aviso de error al arrancar: MEMORY MODULES MISCONFIGURED – More than the maximum supported memory is installed in your Mac. El modelo MacPro7,1 fue puesto a la venta en 2019 y es el Mac Intel más potente y modular, con una orientación claramente profesional. Lleva una CPU Intel Xeon de 8 a 28 núcleos según modelos y tarjetas gráficas AMD Radeon Pro 580X. Carece de iGPU. Aunque no parece un modelo de SMBIOS adecuado a la mayoría de los hackintosh, algunos usuarios que han montado equipos de alto rendimiento con CPU potentes (sobre todo si no tienen gráfica integrada) y mucha memoria RAM lo utilizan.
Traducción con aportaciones propias de la guía Fixing MacPro7,1 Memory Errors, publicada por RTHPJM en GitHub, que es información ampliada de la guía original de Dortania.
No está claro el mecanismo por el que se genera el aviso. Hasta el lanzamiento de Big Sur, el plugin de Lilu MacProMemoryNotificationDisabler.kext desarrollado por IOIIIO solucionaba el problema y el aviso dejaba de aparecer. Pero esta kext no funciona en Big Sur. Lilu aplica los parches como el de esta kext en el espacio de usuario al que Big Sur no deja acceder para esta tarea por lo que ha dejado de funcionar.
Avisos de error que pueden aparecer en el Escritorio:
Todos los certificados UEFI actuales de Microsoftcaducan en 2026. Estos incluyen Microsoft Corporation KEK CA 2011, almacenado en la base de datos KEK, y dos certificados almacenados en la db llamados Microsoft Windows Production PCA 2011, que firma el gestor de arranque de Windows, y Microsoft UEFI CA 2011 (o UEFI CA de terceros) que firma componentes de controladores de hardware y sistemas operativos de terceros.
Microsoft está migrando a otros nuevos. La primera actualización es añadir Microsoft Windows UEFI CA 2023 a la base de datos del firmware. El nuevo certificado se utilizará para firmar los componentes de arranque de Windows antes de que expire la CA de producción de Microsoft Windows 2011.
BIOS bloqueada tras actuar en las claves seguras del firmware seguras: después de modificar variables seguras (actualizar, agregar, eliminar o restablecer los valores predeterminados), pueden ocurrir problemas, algunos de los cuales no son fáciles de solucionar:
Problemas detectados:
Las variables seguras no se dejan modificar con mensajes «Security violation» o «Try after system reboot» o «Secure variables are locked down»
Arranque del BIOS no pasa el POST con pitidos de error.
Por lo que he leído en diferentes lugares, estos problemas parecen ser más frecuentes en las placas base Gigabyte pero es algo de lo que no puedo estar seguro. Mi placa base es Gigabyte (Z390 Aorus Elite) y ha presentado estos problemas en varias ocasiones.
Como parte del proceso de habilitar UEFI Secure Boot con OpenCore, hay que insertar los archivos de firma digital en el firmware, reemplazando las variables existentes en este orden:
db.auth >> DB (archivo de sitios autorizados)
kek.auth >> KEK (claves para el intercambio de claves)
pk.auth >> PK (clave de la plataforma).
Esto se puede hacer de 2 maneras: menú de configuración del BIOS o KeyTool.
BIOS
En la sección Secure Boot suele haber opciones para restaurar las claves predeterminadas de fábrica o editar variables por separado. En mi placa base (Z390 Aorus Elite), este menú está en Boot >> pestaña Secure Boot >> Key Management.