Coreboot, voor speciale gevallen
Alternatieven voor het (UEFI-)BIOS zijn er in de vorm van Coreboot, LinuxBoot, Intel Slim Bootloader en Libreboot. Die zitten echter alleen in speciale systemen, bijvoorbeeld embedded, in cloudservers en in chromebooks. BIOS-alternatieven verkleinen het aanvalsoppervlak voor malware en de waarschijnlijkheid van bugs omdat ze alleen de allernodigste hardwarefuncties initialiseren. Het besturingssysteem (bijna altijd Linux) moet de controle zo snel mogelijk overnemen. De theoretisch mogelijke combinatie van Coreboot en Windows heeft eigenlijk geen zin. Windows, stuurprogramma's van derden en toepassingen slaan dermate grote bressen in de beveiliging, dat beveiligde firmware weinig toevoegt. Coreboot voorziet tot nu toe ook niet in functies die een BIOS-set-up voor flexibele configuratie vervangen, bijvoorbeeld om een bootvolgorde te kiezen.
Computers met Coreboot en een moderne x86-processor hebben geen volledig open firmware. Speciale binaire code blijft nodig voor functies die AMD en Intel niet publiek documenteren. Intel biedt daarvoor het Firmware Support Package (FSP) voor ontwikkelaars van BIOS-alternatieven. AMD levert de AMD Generic Encapsulated Software Architecture (AGESA). Bovendien bevat ook de firmware van netwerkchips, RAIDadapters, harde schijven, ssd's, grafische kaarten en toetsenborden eigen code.
De FSP bevat ook de code voor Intels omstreden Management Engine (ME). Die kun je niet volledig en aantoonbaar uitschakelen en veel deskundigen beschouwen hem als een beveiligingsrisico.
LinuxBoot bewandelt daarbij een pragmatische middenweg. Het combineert Coreboot met delen van de open UEFI-implementatie TianoCore EDK2 en FSP. LinuxBoot is vooral gericht op servers, bijvoorbeeld in de context van het initiatief Open Source Firmware (OSF) van het Open Compute Project (OCP).