V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Vývojové jádro 3.17-rc5 vyšlo 14. září (oznámení). Linus k tomu řekl:
Mohl jsem vydání ze sentimentálních důvodů posunout na středu – bude to 23 let ode dne, kdy jsem nahrál zdrojový strom 0.01. Nejsem ale nijak zvlášť sentimentální, a tak jsem se na to vykašlal. Držím se klasického nedělního vydávání.
Linus upozornil, že jde o docela velkou sadu změn, proto můžeme zapomenout na brzké vydání finální verze 3.17 (aby nedošlo ke konfliktům mezi začleňovacím oknem a jeho cestovními plány).
Stabilní aktualizace: 17. září byly vydány verze 3.16.3 (oznámení), 3.14.19 (oznámení) a 3.10.55 (oznámení).
Je docela zbytečné aktualizovat jádro v kapesním ohřívači, pokud se tím tedy nechcete vytahovat.
Thomas Gleixner (odkaz)
Cílem jádra není odolnost proti neschopnosti vývojářů – tuhle bitvu nemůžete vyhrát, dokud nevyměníte vývojáře ovladačů za softwarové systémy.
Alan Cox (odkaz)
Může pomoct, když budete přemýšlet, jaké tipy byste mohli dát agentovi NSA, který se chce zapojit do open source projektu kleptografického trojského koně. Jak byste to udělali? Schovat změnu do záplaty o tisíci řádcích? Něco jiného? Pak udělejte přesný opak.
Ted Ts'o (odkaz)
Richard Yao se na blogu ClusterHQ dívá na aktuální stav projektu ZFSOnLinux (ZoL). Tvrdí, že ZoL je připravený k použití v produkčním prostředí z řady různých důvodů. Na jejich základě se dá soudit, že portování systému souborů ZFS do Linuxu dosáhlo stejné úrovně integrity dat, stability při běhu a funkcí, jako na ostatních platformách, kde se ZFS používá. „Díky sdílení společné základny kódu s ostatními platformami Open ZFS umožnilo ZFS v Linuxu rychle zavádět funkce dostupné na jiných platformách. V současnosti je pro komunitu Open ZFS referenční platformou Illumos a přestože ovladač ZFS obsahuje stovky funkcí, ZoL nemá dosud implementováno jen asi 18 z nich.“
Matthew Garrett píše o překážkách, které musejí zdolávat vývojáři pracující na systémech ARM založených na rozhraní ACPI. „Někdo by měl převzít odpovědnost za sledování chování ACPI a rozšiřovat toto exportované rozhraní při každé změně. A my musíme vědět, kdo to bude, předtím, než se kterýkoli z těchto systémů začne dodávat. Jinak nám hrozí záplava zařízení na platformě ARM, které podporují jen konkrétní verze jádra. A přesně tomu by mělo rozhraní ACPI předcházet.“
Sanitizér adres jádra (KASan) by měl nacházet místa, ve kterých jádro přistupuje k paměti, kde by nemělo. Používá kombinaci nové funkce GCC pro řízení přístupu k paměti a „stínové paměti“ ke sledování, které adresy jsou oprávněné, aby si mohl hlasitě stěžovat, pokud jádro čte nebo zapisuje někde jinde. KASan sdílí některé atributy ostatních funkcí ladění jádra, nabízí ale taky vlastní výhody. A už posloužil při dohledání skutečných chyb jádra.
Sada oprav KASan pochází od Andreje Rjabina, je ale založena na práci Andreje Konovalova a projektu AddressSanitizer. I když jsou tyto opravy zatím ve fázi RFC, jedná se už o jejich druhou verzi. Od zveřejnění původního RFC v červenci byla provedena řada vylepšení.
Základní myšlenkou KASanu je alokovat mapu („stínovou oblast“), kde každý jeden bajt v mapě představuje osm bajtů adresního prostoru jádra. Pro architekturu x86_64 (což je jediná podporovaná architektura) to znamená rezervaci (nikoli alokaci) 16 TB adresního prostoru pro správu celých 128 TB, které může jádro adresovat. Každý bajt v mapě kóduje oprávněnost jádra k přístupu k odpovídajícím bajtům v plném adresním prostoru.
Toto kódování je celkem jednoduché. 0 znamená oprávněný přístup všech osmi bajtů, zatímco 1–7 označují počet souvislých bajtů na začátku osmibajtové oblasti, které jsou platné (2 tedy znamená, že první 2 bajty jsou oprávněné a dalších 6 nikoli). Záporné hodnoty jsou určeny různým typům nepřístupné paměti (volná paměť, různé druhy červených zón apod.). Mohlo by se zdát, že by se další kladné hodnoty daly použít k zakódování souvislých oprávněných bajtů na konci osmibajtové oblasti, k tomu ale asi v praxi nedochází.
Přístupy jádra do paměti potom lze porovnávat se stínovou mapou a kontrolovat, jestli jsou oprávněné. GCC 5.0 (další hlavní verze po 4.9, která by měla být vydána v roce 2015) zavede novou funkci, která umožní kontrolu adres jádra za běhu. Příznak -fsanitize=kernel-address způsobí, že GCC bude řídit každou operaci načtení do paměti a uložení z ní. Do každé z těchto operací vloží volání funkce, která může prozkoumat cílovou adresu a pokud je neplatná, nahlásit to do protokolu jádra. Volání jsou ve tvaru __asan_loadN() a __asan_storeN(), kde N odpovídá rozsahu přístupu (1, 2, 4, 8 nebo 16 bajtů). K dispozici jsou opravy GCC, které tyto nelineární kontroly změní na integrované, kdy GCC přímo vloží kód pro kontrolu stínové mapy, místo aby volal zvláštní funkce.
Většinu práce tedy provádí kód vložený překladačem. Tyto opravy ale musejí zvládat ještě určité detaily. Implementace kontrolní a informační infrastruktury je první krok (tato oprava také začleňuje soubor Documentation/kasan.txt). Poté je třeba zaplnit úvodní stínovou oblast. Na počátku procesu spouštění je každá položka tabulky stránky ve stínové oblasti nastavena na nulovou stránku. Později, po namapování fyzické paměti, jsou nulové stránky odpovídající dané paměti uvolněny a jsou alokovány a namapovány skutečné stránky pro sledování paměti jádra.
Když jádro alokuje stránky, jsou ve stínové oblasti označeny jako přístupné; obdobně jsou stránky při uvolnění označené jako nepřístupné. Alokátor SLUB byl upraven tak, aby aktualizoval všechny alokace a uvolnění ve stínové mapě.
Rjabinin v první zprávě sady oprav nastínil rozdíly mezi KASanem a několika dalšími nástroji na ladění paměti jádra. Protože KASan používá ovládání vložení při kompilaci, je mnohem rychlejší než kmemcheck, nedokáže ale rozpoznat čtení neinicializované paměti jako kmemcheck. I když DEBUG_PAGEALLOC a SLUB_DEBUG jsou rychlejší než KASan, ani jeden nedokáže rozpoznat všechny neoprávněné přístupy jako KASan (DEBUG_PAGEALLOC nabízí granularitu jen na úrovni stránek a SLUB_DEBUG nedokáže rozpoznat některá nesprávná čtení).
KASan pro jádro aktivuje parametr Kconfig KASAN. Vyžaduje alokátor SLUB a GCC verze >= 5.0. Lepšího hlášení lze dosáhnout, pokud jsou aktivní trasování zásobníků a SLUB_DEBUG. Rjabinin také přidal testovací modul, který lze také použít k vyvolání přístupu mimo povolené oblasti a chyby použití po uvolnění k testování KASanu a dalších debuggerů paměti.
Diskuze o těchto opravách byly konstruktivní, jen několik návrhů se týká celkem drobných změn. Navíc Saša Levin uvedl několik chyb jádra, které objevil při použití fuzzeru Trinity s první verzí sady oprav KASan. Zdá se, že v ladění paměti existuje volný prostor, který by KASan mohl pomoct zaplnit.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
kmemecheck
? .. To je nějaká kontrola jaderných "meme"?