В РФ намерены запретить протоколы, позволяющие скрыть имя сайта

Началось общественное обсуждение проекта правового акта о внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации», разработанного Министерством цифрового развития, связи и массовых коммуникаций. В закон предложено ввести запрет на использование на территории Российской Федерации «протоколов шифрования, позволяющих скрыть имя (идентификатор) ‎Интернет-страницы или сайта в сети Интернет, за исключением случаев, установленных законодательством Российской Федерации».

За нарушение запрета использования протоколов шифрования, позволяющих скрыть имя сайта предлагается приостановливать функционирование Интернет-ресурса в срок не позднее 1 (одного) рабочего дня со дня обнаружения данного нарушения уполномоченным на то федеральным органом исполнительной власти. Основной целью блокировки является TLS-расширение ECH (ранее известно как ESNI), которое может применяться совместно с TLS 1.3 и уже заблокировано в Китае. Так как формулировки в законопроекте размыты и отсутствует конкретика, кроме ECH/ESNI формально под блокировку могут попасть практически любые протоколы, обеспечивающие полное шифрование канала связи, а также протоколы DNS поверх HTTPS (DoH) и DNS поверх TLS (DoT).

Напомним, что для организации работы на одном IP-адресе нескольких HTTPS-сайтов в своё время было разработано расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет добиться полной конфиденциальности при применении HTTPS.

ECH/ESNI полностью исключает утечку сведений о запрашиваемом сайте при анализе HTTPS-соединений. В сочетании с обращением через сеть доставки контента применение ECH/ESNI также даёт возможность скрыть от провайдера и IP-адрес запрашиваемого ресурса — системы инспектирования трафика видят только обращения к CDN и не могут применить блокировку без подмены TLS-сеанса, в случае которой в браузере пользователя будет показано соответствующее уведомление о подмене сертификата. В случае введения запрета ECH/ESNI для противостояния подобной возможности может помочь лишь полное ограничение доступа к сетям доставки контента (CDN), поддерживающим ECH/ESNI, иначе блокировка будет неэффективной и сможет легко обходиться при помощи CDN.

При использовании ECH/ESNI имя хоста как и в SNI передаётся в сообщении ClientHello, но содержимое передаваемых в данном сообщении данных зашифровано. Для шифрования используется секрет, вычисленный на основе ключей сервера и клиента. Для расшифровки перехваченного или полученного значения поля ECH/ESNI необходимо знать закрытый ключ клиента или сервера (плюс открытые ключи сервера или клиента). Информация об открытых ключах передаётся для серверного ключа в DNS, а для клиентского ключа в сообщении ClientHello. Расшифровка также возможна при помощи согласованного в процессе установки TLS-соединения общего секрета, известного только клиенту и серверу.

Источник: [ссылка]

Представлена платформа Precursor для создания свободных мобильных устройств

Эндрю Хуан (Andrew Huang), известный активист по продвижению идей свободного аппаратного обеспечения, удостоенный премии EFF Pioneer Award 2012, представил открытую платформу «Precursor«, предназначенную для создания концептов новых мобильных устройств. По аналогии с тем, как Raspberry Pi и Arduino позволяют создавать устройства для интернета-вещей, Precursor нацелен на предоставление возможности спроектировать и собрать своими руками различные мобильные устройства для решения своих задач.

В отличие от других проектов, Precursor предлагает энтузиастам не просто плату, а готовый прототип портативного устройства с алюминиевым корпусом размером 69 x 138 x 7.2 мм, LCD-экраном (336×536), аккумулятором (1100 mAh Li-Ion), миниатюрной клавиатурой, громкоговорителем, вибромотором, акселерометром и гироскопом. Вычислительный модуль поставляется не с готовым процессором, а с программно определяемым SoC на базе FPGA Xilinx XC7S50, на базе которого организована эмуляция 32-разрядного CPU RISC-V, работающего на частоте 100MHz. При этом нет никаких ограничений по эмуляции других аппаратных компонентов, например, может быть эмулирована работа различных процессоров, от 6502 и Z-80 до AVR и ARM, а также звуковых чипов и различных контроллеров. Плата включает 16 MB SRAM, 128 MB Flash, Wi-Fi Silicon Labs WF200C, USB type C, SPI, I²C, GPIO.

Из возможностей, связанных с безопасностью, отмечается наличие двух аппаратных генераторов псевдослучайных чисел. Интересно, что устройство принципиально поставляется без встроенного микрофона — подразумевается, что приём звука возможен только при явном подключении гарнитуры, а если гарнитура отключена то физически невозможно организовать подслушивание, даже если программное обеспечение устройства было скомпрометировано.

Чип для беспроводной связи (Wi-Fi) аппаратно изолирован от остальной платформы и работает в отдельном окружении. Для защиты от несанкционированного доступа также применяется запираемый корпус, отдельный RTC для отслеживания целостности, мониторинг движения в режиме ожидания (всегда включённые акселерометр и гироскоп). Предусмотрено также наличие цепи саморазрушения и мгновенной очистки всех данных, активируемой при помощи AES-ключа.

Для описания аппаратных компонентов применяется FHDL-язык Migen (Fragmented Hardware Description Language), основанный на Python. Migen входит в состав фреймворка LiteX, который предоставляет инфраструктуру для создания электронных схем. На базе Precursor при помощи FPGA и LiteX подготовлен эталонный SoC Betrusted, включающий 100 MHz CPU VexRISC-V RV32IMAC, а также встраиваемый контроллер Betrusted-EC с ядром 18 MHz LiteX VexRISC-V RV32I.

В SoC Betrusted предоставляется встроенный набор криптографических примитивов, таких как генератор псевдослучайных чисел, AES-128, -192, -256 с режимами ECB, CBC и CTR, SHA-2 и SHA-512, криптодвижок на базе эллиптических кривых Curve25519. Криптодвижок написан на SystemVerilog и основан на криптоядрах от проекта Google OpenTitan.

Precursor позиционируется как платформа для создания и верификации прототипов, в то время как Betrusted представляет собой одно из готовых мобильных устройств, созданных на базе Precursor. Так как традиционные анклавы, применяемые для изолированного хранения криптоключей, не защищают от высокоуровневых атак, таких как сбор паролей при помощи кейлоггеров или доступ к сообщениям через создание скриншотов экрана, в Betrusted в реализацию анклава добавлены элементы взаимодействия с пользователем (HCI, Human-Computer Interaction), гарантирующие, что секретные данные, которые может прочитать человек, никогда не будут сохранены, показаны или переданы вне защищённого устройства.

Betrusted не пытается заменить собой мобильный телефон, а лишь образует защищённый анклав с вводом и выводом, доступными для аудита. Например, внешний смартфон может использоваться через Wi-Fi как не заслуживающий доверия канал передачи данных, но передаваемые зашифрованные сообщения набираются только на встроенной клавиатуре устройства Betrusted, а полученные сообщения отображаются только на встроенном экране.

Все компоненты Precursor и Betrusted являются открытыми и доступны для модификации и экспериментов под лицензией Open Hardware Licence 1.2, требующей открытия под той же лицензией всех производных работ. В том числе открыты схемы и полная проектная документация основной и вспомогательных плат, готовой реализации SoC Betrusted и управляющего контроллера (EC). Доступны модели для 3D-печати корпуса. В форме открытых проектов также развивается набор прошивок и специализированная операционная система Xous на основе микроядра.

Источник: [ссылка]

Прекращена разработка проекта uMatrix

Рэймонд Хилл (Raymond Hill), автор системы блокирования нежелательного контента uBlock Origin, перевёл репозиторий браузерного дополнения uMatrix в режим архива, что подразумевает остановку разработки и доступность кода только в режиме чтения.

В качестве причины остановки разработки Рэймонд Хилл в опубликованном два дня назад комментарии упомянул, что не может и не будет больше тратить своё время на разработку и поддержку uMatrix. При этом он не исключил, что возможно в будущем вернётся к работе над uMatrix и возобновит разработку. Желающим продолжить развитие uMatrix предложено создать форк проекта под новым именем.

Месяц назад Рэймонд Хилл также заявил, что никогда не передаст управление своими проектами другим лицам, так как уже имел печальный опыт передачи uBlock и не хотел бы, чтобы его детище превратились во что-то, противоречащие изначальным целям и личным принципам (например, добавление монетизации или раздувание функциональности). Рэймонд также говорил о том, что реальной помощью проекту была бы работа по определению причин и исправлению проблем, вместо того, чтобы просить добавить больше новых возможностей. По опыту Рэймонда, люди, способные разобраться в коде и найти причину проблемы, встречаются очень редко.

Напомним, что дополнение uMatrix предоставляет возможности для блокировки внешних ресурсов, похожие межсетевой экран. По своему назначению uMatrix напоминает NoScript, но предоставляет более гибкие средства выборочной блокировки. Правила блокировки задаются в виде матрицы из трёх осей: открытый в браузере исходный сайт, внешние хосты, с которых загружается дополнительный контент (например, серверы рекламных сетей), и типы запросов (картинки, Cookie, CSS, JavaScript, iframe и т.п.). Интерфейс блокировки показывает для текущего сайта к каким другим хостам выполняются обращения и какого они типа, позволяя быстро блокировать лишние внешние запросы.

Источник: [ссылка]

Тестирование рабочего стола KDE Plasma 5.20

Доступна для тестирования бета-версия пользовательской оболочки Plasma 5.20. Протестировать новый выпуск можно через Live-сборку от проекта openSUSE и сборки от проекта KDE Neon Testing edition. Пакеты для различных дистрибутивов можно найти на данной странице. Релиз ожидается 13 октября.

Ключевые улучшения:

  • Значительно улучшена поддержка Wayland. Сеанс на базе Wayland доведён до паритета в функциональности с режимом работы поверх X11. Добавлена поддержка Klipper. Решены проблемы с ведением скринкастов. Добавлена возможность вставки средней кнопкой мыши (пока только в KDE-приложениях, в GTK не работает). Устранены проблемы со стабильностью работы XWayland, DDX-сервера для обеспечения совместимости с X11-приложениями. Налажено корректное отображение KRunner при использовании верхней панели. Предоставлена возможность настройки скорости перемещения мыши и прокрутки. В менеджере задач добавлена поддержка отображения эскизов окон.
  • По умолчанию включена альтернативная раскладка панели задач, отображаемой внизу экрана и предоставляющей навигацию по открытым окнам и запущенным приложениям. Вместо традиционных кнопок с названием программы теперь отображаются лишь квадратные пиктограммы. Классическая раскладка может быть возвращена через настройки.
  • В панели также по умолчанию включена группировка по приложениям, при которой все окна одного приложения представлены только одной раскрывающейся кнопкой. Например, при открытии нескольких окон Firefox в панели будет показана лишь одна кнопка с логотипом Firefox, и только после клика на эту кнопку будут показаны кнопки отдельных окон.
  • Для кнопок на панели, при клике на которых появляется дополнительное меню, теперь отображается индикатор в форме стрелки.
  • Переработаны и сделаны менее навязчивыми экранные индикаторы (OSD), появляющиеся при изменении яркости или громкости. При превышении базового максимального уровня громкости теперь выводится предупреждение, что громкость превышает 100%.
  • Обеспечен плавный переход при изменении яркости.
  • Всплывающий индикатор системного лотка теперь отображает элементы в виде сетки пиктограмм, а не списка. Размер пиктограмм можно настроить в зависимости от предпочтений пользователя.
  • В апплете с часами обеспечен показ текущей даты, а всплывающий диалог теперь выглядит более компактно.
  • В менеджер задач добавлена опция для отключения минимизации окон активных задач при клике. Клик на сгруппированных элементах в менеджере задач теперь по умолчанию циклично перебирает каждую задачу.
  • Изменена клавиатурная комбинация для перемещения окон и изменения их размера — вместо перетаскивания мышью с нажатой клавишей Alt теперь используется клавиша Meta для исключения конфликта с аналогичной комбинацией, применяемой в приложениях.
  • На некоторых ноутбуках предоставлена возможность установки предела заряда аккумулятора уровнем ниже 100% для продления срока эксплуатации аккумулятора.
  • Добавлена возможность закрепления окон по углам в мозаичном режиме, комбинируя клавиши прикрепления к левому, правому, верхнему и нижнему краям. Например, нажатие Meta+стрелка вверх и затем стрелка влево привяжет окно к верхнему левому углу.
  • В GTK-приложениях с элементами управления и меню в заголовочной области (декорирование приложением области заголовка) теперь учитываются настойки KDE для кнопок в области заголовка.

  • В виджетах обеспечено отображение страницы ‘About’ в окне с настройками.
  • Обеспечен вывод предупреждения об исчерпании свободного места в системном разделе, даже если домашний каталог размещён в другом разделе.
  • Минимизированные окна теперь размещаются в конце списка задач в интерфейсе переключения задач по Alt+Tab.
  • Добавлена настройка, позволяющая использовать в KRunner плавающие окна, не закреплённые в верхней части. В KRunner также реализовано запоминание ранее введённой поисковой фразы и добавлена поддержка поиска web-страниц, открытых в браузере Falkon.
  • В апплете управления звуком и странице настройки звука по умолчанию включено отсеивание неиспользуемых звуковых устройств.
  • Апплет ‘Device Notifier’ переименован в ‘Disks & Devices’ и расширен предоставлением сведений о всех дисках, а не только о внешних накопителях.
  • Для перехода в режим «Не беспокоить» теперь можно использовать клик средней кнопкой на апплете вывода уведомлений.
  • В виджет управления браузером добавлена настройка для изменения уровня масштабирования.
  • В конфигураторе реализована подсветка изменённых значений, позволяющая наглядно видеть какие из настроек отличаются от значений по умолчанию.
  • Добавлен вывод предупреждений о сбоях и события отслеживания состояния дисков, получаемых через механизм S.M.A.R.T.
  • Полностью переделаны и снабжены современным интерфейсом страницы с настройками автозапуска, Bluetooth и управления пользователями.
  • Настройки стандартных клавиатурных комбинаций и глобальных горячих клавиш объединены в одну общую страницу ‘Shortcuts’.
  • В настройках звука появилась опция для изменения баланса, позволяющая настроить громкость отдельно для каждого звукового канала.
  • В настройках устройств ввода предоставлено более тонкое управление скоростью курсора.

Уязвимость в Firefox для Android, позволяющая управлять браузером через общий Wi-Fi

В Firefox для Android выявлена серьёзная уязвимость в реализации протокола SSDP, применяемого для обнаружения сетевых сервисов в локальной сети. Уязвимость позволяет атакующему, находящемуся в той же локальной или беспроводной сети, ответить на проверочные запросы Firefox сообщением UPnP XML «LOCATION» с intent-командами, при помощи которых можно открыть в браузере произвольный URI или вызвать обработчики других приложений.

Проблема проявляется вплоть до выпуска Firefox для Android 68.11.0 и устранена в версии Firefox для Android 79, т.е. старые классические выпуски Firefox для Android уязвимы и для блокирования проблемы требуется переход на новую редакцию браузера (Fenix), в которой используется движок GeckoView, построенный на базе технологий Firefox Quantum, и набор библиотек Mozilla Android Components. Версии Firefox для настольных систем проблема не затрагивает.

Для тестирования уязвимости подготовлен рабочий прототип эксплоита. Атака осуществляется без каких-либо действий со стороны пользователя, достаточно чтобы на мобильном устройстве был запущен уязвимый браузер Firefox для Android и чтобы жертва находилась в одной подсети с SSDP-сервером атакующего.

Firefox для Android периодически в широковещательном режиме (multicast UDP) отправляет SSDP-сообщения для определения присутствующих в локальной сети устройств вещания, таких как мультимедийные плееры и умные телевизоры. Все устройства в локальной сети получают данные сообщения и имеют возможность направить ответ. В штатном режиме устройство возвращает ссылку на местоположение XML-файла с информацией об устройстве, поддерживающем UPnP. При проведении атаки вместо ссылки на XML можно передать URI с intent-командами для Android.

При помощи intent-команд можно перенаправить пользователя на фишинг-сайты или передать ссылку на xpi-файл (браузер выдаст предложение установить дополнение). Так как ответы атакующего ничем не ограничены он может попытаться взять измором и наводнить браузер предложениями об установке или вредоносными сайтами в надежде, что пользователь ошибётся и кликнет на установке вредоносного пакета. Помимо открытия произвольных ссылок в самом браузере intent-команды могут использоваться для обработки контента и в других Android-приложениях, например, можно открыть шаблон письма в почтовом клиенте (URI mailto:) или запустить интерфейс для совершения звонка (URI tel:).

Источник: [ссылка]

Red Hat развивает новую ФС NVFS, эффективную для NVM-памяти

Микулаш Патокка (Mikulas Patocka), один из разработчиков LVM и автор ряда изобретений, связанных с оптимизацией работы систем хранения, работающий в компании Red Hat, представил в списке рассылки разработчиков ядра Linux новую файловую систему NVFS, нацеленную на создание компактной и быстрой ФС для чипов энергонезависимой памяти (NVM, non-volatile memory, например NVDIMM), сочетающих производительность ОЗУ с возможностью постоянного хранения содержимого.

При разработке NVFS учтён опыт ФС NOVA, в 2017 году созданной специально для NVM-памяти, но не принятой в состав ядра Linux и ограниченной поддержкой ядер Linux с 4.13 по 5.1. Предложенная ФС NVFS значительно проще NOVA (4972 строк кода против 21459), предоставляет утилиту fsck, обладает более высокой производительностью, поддерживает расширенные атрибуты (xattrs), метки безопасности, ACL и квоты, но не поддерживает снапшоты. Aрхитектура NVFS близка к ФС Ext4 и хорошо укладывается в модель файловых систем на основе подсистемы VFS, что позволяет свести к минимум число прослоек и обойтись модулем, не требующим внесения патчей в ядро.

NVFS использует интерфейс ядра DAX для прямого доступа к устройствам постоянной памяти в обход страничного кэша. Для оптимизации работы с памятью NVM, в которой применяется байтовая адресация, содержимое накопителя отображается в линейное адресное пространство ядра без применения традиционного уровня блочных устройств и промежуточного кэша. Для хранения содержимого каталогов используется базисное дерево (radix tree), в котором каждое имя файла прохэшировано и значение хэша используется при поиске в дереве.

Целостность данных обеспечивается при помощи механизма «soft updates» (как в UFS из FreeBSD и в FFS из OpenBSD) без применения журналирования. Для исключения повреждения файлов в NVFS операции изменения данных группируются таким образом, что крах не может привести к потере блоков или inode, а целостность структур восстанавливается при помощи утилиты fsck. Утилита fsck работает в многопоточном режиме и обеспечивает производительность на уровне перебора 1.6 млн inode в секунду.

В тестах производительности NVFS выполнила операцию копирования дерева с исходными текстами ядра Linux на NVM-памяти примерно на 10% быстрее NOVA, на 30% быстрее ext4 и на 37% быстрее XFS. В тесте на поиск данных ФС NVFS оказалась быстрее NOVA на 3%, а ext4 и XFS на 15% (но при активном дисковом кэше NOVA оказалась медленее на 15%). В тесте на миллион операций с каталогами NVFS опередила NOVA на 40%, ext4 на 22%, а XFS на 46%. При симуляции активности СУБД файловая система NVFS опередила NOVA на 20%, ext4 в 18 раз и XFS в 5 раз. В тесте fs_mark показатели NVFS и NOVA оказались примерно на одном уровне, а ext4 и XFS отстали примерно в 3 раза.

Отставание традиционных ФС на NVM-памяти обусловлено тем, что они не рассчитаны на байтовую адресацию, применяемую в энергонезависимой памяти, которая выглядит как обычное ОЗУ. Чтение с обычных накопителей обеспечивает атомарность операции на уровне чтения/записи сектора, в то время как NVM-память обеспечивает доступ на уровне отдельных байтов. Кроме того, традиционные ФС пытаются снизить интенсивность обращения к носителю, который рассматривается как заведомо более медленный, чем оперативная память, а также пытаются группировать операции для обеспечения последовательного чтения при применении жёстких дисков, обрабатывать очереди запросов и разделять приоритеты выполнения разных операций. Для NVM-памяти подобные усложнения излишни, так как скорость обращения к данным сопоставима с ОЗУ, а порядок доступа не имеет значения.

Источник: [ссылка]

Mozilla сворачивает сервисы Firefox Send и Firefox Notes

Компания Mozilla приняла решение закрыть сервисы Firefox Send и Firefox Notes. Firefox Send официально прекратил свою работу начиная с сегодняшнего дня (на деле доступ был закрыт ещё в июле), а Firefox Notes будет выведен из строя 1 ноября. Высвободившиеся ресурсы планируется направить на развитие сервисов Mozilla VPN, Firefox Monitor и Firefox Private Network.

Работа сервиса Firefox Send была приостановлена в начале июля из-за его вовлечения в распространение вредоносного ПО, хранение компонентов, используемых при проведении различных атак, и передачу данных, перехваченных в результате работы вредоносных программ или компрометации пользовательских систем. Работу планировалось восстановить после реализации возможности отправки жалоб на размещение проблемного содержимого и создания службы оперативного реагирования, но, в конечном счёте, было решено полностью закрыть сервис.

Напомним, что Firefox Send позволял загрузить в хранилище на серверах Mozilla файл, размером до 1 Гб в анонимном режиме и 2.5 Гб при создании зарегистрированной учётной записи. На стороне браузера файл шифровался и передавался на сервер уже в зашифрованном виде. После загрузки файла пользователю предоставлялась ссылка, которая генерировалась на стороне клиента и включала идентификатор и ключ для расшифровки. При помощи предоставленной ссылки получатель мог загрузить файл и расшифровать на своей стороне. Отправитель имел возможность определить число загрузок, после исчерпания которых файл удалялся из хранилища Mozilla, а также время жизни файла (от одного часа до 7 дней).

Firefox Notes развивался как эксперимент по созданию новых методов синхронизации зашифрованных данных. Пользователям предлагалось мобильное приложение для Android и дополнение для настольного браузера, которые позволяли создавать заметки, одновременно с просмотром web-страниц, и работать с единой базой заметок с разных устройств. В ноябре Android-приложение и обслуживающие сервис серверы будут выведены из эксплуатации. Браузерное дополнение останется доступным для существующих пользователей сервиса и будет включать опцию для экспорта всех заметок в формат HTML. Для новых установок дополнение станет недоступно.

Источник: [ссылка]

ARM начинает поддерживать свободный драйвер Panfrost

На конференции XDC2020 (X.Org Developers Conference) объявлено о присоединении компании ARM к процессу разработки проекта Panfrost, развивающего открытый драйвер для видеоядер Mali. Компания ARM выразила готовность предоставить разработчикам драйвера необходимую информацию и документацию для более полного понимания оборудования и фокусирования внимания на разработке, без траты время на разгадывание загадок в процессе обратного инжиниринга бинарных драйверов. Ранее подобное произошло с подключением компании Qualcomm к работе над проектом Freedreno, развивающим свободный драйвер для GPU Qualcomm Adreno.

Участие компании ARM поможет довести стабильность реализации до готовности к повсеместному использованию и обеспечить более полную поддержку специфичных для GPU Mali внутренних инструкций за счёт предоставления информации об архитектуре чипов из первых рук. Доступность внутренней документации также позволит добиться максимальной производительности, полного соответствия со спецификациями и охвата всех доступных возможностей GPU Midgard и Bifrost.

Первые изменения, подготовленные на основе сведений, полученных от ARM, уже переданы в кодовую базу драйвера. В частности, выполнена работа по приведению к каноническому виду операций упаковки инструкций и полной переработке дизассемблера, для более точного отражения архитектуры набора команд GPU Bifrost и соответствия принятой в ARM терминологии.

Драйвер Panfrost был основан в 2018 году Алисой Розенцвейг (Alyssa Rosenzweig), работающей в компании Collabora, и до сих пор развивался на основе обратного инжиниринга оригинальных драйверов от компании ARM. В настоящее время драйвер поддерживает работу с чипами на базе микроархитектур Midgard (Mali-T6xx, Mali-T7xx, Mali-T8xx) и Bifrost (Mali G3x, G5x, G7x). Для GPU Mali 400/450, применяемых во многих старых чипах на основе архитектуры ARM, отдельно развивается драйвер Lima.

Источник: [ссылка]

Проект Genode опубликовал выпуск ОС общего назначения Sculpt 20.08

Представлен выпуск операционной системы Sculpt 20.08, в рамках которой на базе технологий Genode OS Framework развивается операционная система общего назначения, которая сможет быть использована обычными пользователями для выполнения повседневных задач. Исходные тексты проекта распространяются под лицензией AGPLv3. Для загрузки предлагается LiveUSB-образ, размером 26 Мб. Поддерживается работа на системах с процессорами и графической подсистемой Intel с включенными расширениями VT-d и VT-x.

Новый выпуск примечателен переработкой низкоуровневого графического стека и обеспечением совместимости с браузерами на базе движка Chromium. Первым реализована возможность запуска web-браузера Falkon, использующего движок Chromium, без применения виртуальной машины с Linux. Добавлена возможность интерактивной привязки компонентов к определённым ядрам CPU (CPU-affinity).

Изменения в графическом стеке повысили отзывчивость, увеличили качество пиксельного вывода, обеспечили поддержку замены драйверов видеокарт и драйверов устройств ввода без перезапуска системы, а также заложили основу для таких возможностей, как захват содержимого экрана и удалённый доступ к рабочему столу. Улучшена поддержка фреймворка Qt. В драйвер VESA добавлена поддержка динамического изменения разрешения экрана. В системе управления шрифтами обеспечена поддержка мгновенного применения изменения размера шрифта.

Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы. В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для компоновки начинки системы, который предоставляет интерфейс в виде графа, определяющего взаимосвязь между системными компонентами. Пользователь может в интерактивном режиме произвольно удалять или добавлять компоненты, определяя состав системного окружения или виртуальных машин.

В любой момент пользователь может переключиться в консольный режим управления, который предоставляет большую гибкость в управлении. Традиционный рабочий стол может быть получен при помощи запуска дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение noux.

Напомним, что Genode предоставляет унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или микроядер NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM) и выполняющегося напрямую ядра для платформ ARM и RISC-V. Входящее в состав паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяет выполнять в Genode обычные Linux программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов.

Для Genode осуществлено портирование различных Linux и BSD компонентов, обеспечена поддержка Gallium3D, осуществлена интеграция Qt, GCC и WebKit, реализована возможность организации гибридных Linux/Genode программных окружений. Подготовлен порт VirtualBox, работающий поверх микроядра NOVA. Большое число приложений адаптировано для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предусмотрена возможность задействования механизма создания виртуальных окружений уровня отдельных приложений, позволяющих запускать программы в виртуальном Linux-окружении с использованием паравиртуализации.

Источник: [ссылка]

Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin

Разработчики проекта Samba предупредили пользователей, что недавно выявленная в Windows уязвимость ZeroLogin (CVE-2020-1472) проявляется и в реализации контроллера домена на базе Samba. Уязвимость вызвана недоработками в протоколе MS-NRPC и криптоалгоритме AES-CFB8, и при успешной эксплуатации позволяет злоумышленнику получить доступ администратора в контроллере домена.

Суть уязвимости в том, что протокол MS-NRPC (Netlogon Remote Protocol) позволяет при обмене данными аутентификации откатиться на использование RPC-соединения без шифрования. После этого атакующий может использовать брешь в алгоритме AES-CFB8 для подделки (спуфинга) успешного входа в систему. Для входа с правами администратора в среднем требуется около 256 попыток спуфинга. Для совершения атаки не требуется наличие рабочей учётной записи в контроллере домена — попытки спуфинга можно совершать с использованием неверного пароля. Запрос аутентификации через NTLM будет перенаправлен на контроллер домена, который вернёт отказ доступа, но атакующий может подменить данный ответ, и атакуемая система посчитает вход успешным.

В Samba уязвимость проявляется только в системах, не использующих настройку «server schannel = yes», которая начиная с Samba 4.8 выставлена по умолчанию. В частности скомпрометированы могут быть системы с настройками «server schannel = no» и «server schannel = auto», которые позволяют в Samba использовать те же недоработки в алгоритме AES-CFB8, что и в Windows.

При использовании подготовленного для Windows эталонного прототипа эксплоита, в Samba срабатывает только вызов ServerAuthenticate3, а операция ServerPasswordSet2 заканчивается сбоем (эксплоит требует адаптации для Samba). Про работоспособность альтернативных эксплоитов (1, 2, 3, 4) ничего не сообщается. Отследить попытки атаки на системы можно через анализ наличия записей с упоминанием ServerAuthenticate3 и ServerPasswordSet в логах аудита Samba.

Источник: [ссылка]

Microsoft реализовал поддержку корневого окружения для Hyper-V на базе Linux

Компания Microsoft представила для обсуждения в списке рассылки разработчиков ядра Linux серию патчей, обеспечивающих работу гипервизора Hyper-V с корневым окружением на базе Linux, имеющим прямой доступ к оборудованию и применяемым для запуска гостевых систем (аналог Dom0 в Xen). До сих пор Hyper-V (Microsoft Hypervisor) поддерживал Linux лишь в гостевых окружениях, но сам гипервизор управлялся из окружения на базе Windows. Теперь компания Microsoft намерена создать полный стек виртуализации с Linux и Hyper-V.

Организация работы гиперивизора в ядре Linux и Windows заметно отличается, поэтому в реализации Hyper-V для Linux применяются иной подход к настройке подсистем и организации гипервызовов. Код для маппинга прерываний с использованием IOMMU переделан по аналогии с аналогичным кодом поддержки Xen в Linux (Xen и Hyper-V имеют похожую архитектуру и базируются на использовании привилегированного корневого/Dom0 окружения для управления).

Патчи включают минимально необходимую для работы реализацию, которая предложена как начальный прототип для обсуждения и критики. Для управления гипервизором предлагается устройство /dev/mshv при помощи которого приложения из пространства пользователя могут создавать и запускать виртуальные машины. Также предложен порт высокоуровневого гипервизора Cloud Hypervisor, позволяющий загружать виртуальные машины поверх Hyper-V вместо KVM.

В 2018 году число гостевых систем с Linux в облачном сервисе Azure превысило окружения на базе Windows, доля которых неуклонно снижается, в основном благодаря росту популярности devops-платформ и Kubernetes, завязанных на Linux. Использование единого стека на базе Linux потенциально позволит упростить сопровождение и повысить производительность серверов Hyper-V, обслуживающих гостевые системы с Linux.

Источник: [ссылка]

Выпуск пользовательского окружения GNOME 3.38

После шести месяцев разработки представлен выпуск десктоп-окружения GNOME 3.38. По сравнению с прошлым выпуском было внесено около 28 тысяч изменений, в реализации которых принял участие 901 разработчик. Для быстрой оценки возможностей GNOME 3.38 подготовлены специализированные Live-сборки на основе openSUSE и Ubuntu. GNOME 3.38 также включён в состав предварительных сборок Fedora 33.

Начиная с выпуска GNOME 3.38 проект начал формирование собственного установочного образа, подготовленного в рамках инициативы GNOME OS. Образ предназначен для установки в виртуальных машинах под управлением GNOME Boxes 3.38 и нацелен главным образом на тестирование и отладку развиваемых возможностей и приложений, а также проведение экспериментов с интерфейсом пользователя.

Для следующего выпуска GNOME решено использовать номер 40.0 вместо 3.40 чтобы избавиться от первой цифры «3», которая при текущем процессе разработки потеряла актуальность. Версию 4.0 для GNOME было решено не использовать для того чтобы избежать путаницы и пересечений с GTK 4.0. Промежуточные корректирующие выпуски будут поставляться под номерами 40.1, 40.2, 40.3… Каждые шесть месяцев будет формироваться новый значительный релиз, увеличивающий номер на 1. Т.е. следом за GNOME 40 осенью 2021 года выйдет GNOME 41, а весной 2022 года — GNOME 42. Использование нечётных номеров для экспериментальных выпусков будет упразднено, вместо них предлагаемые тестовые выпуски будут предлагаться как 40.alpha, GNOME 40.beta и GNOME 40.rc.

Основные новшества GNOME 3.38:

  • Предлагавшиеся ранее раздельные разделы со всеми и часто используемыми приложениями заменены на сводное представление, позволяющее перегруппировывать приложения и распределять их по создаваемым пользователем папкам. Перетаскивание приложений осуществляется через перемещение мышью с удержанием кнопки для клика.
  • Предложен вводный интерфейс (Welcome Tour), показываемый при первом входе пользователя после завершения начальной настройки. В интерфейсе обобщены сведения об основных возможностях рабочего стола и предложен ознакомительный тур с пояснением принципов работы. Приложение написано на языке Rust.
  • В конфигураторе в разделе управления пользователями появилась возможность настройки родительского контроля для обычных учётных записей. Для заданного пользователя можно запретить показ в списках приложений тех или иных установленных программ. Родительский контроль также интегрирован в менеджер установки приложений и позволяет разрешить установку только выбранных программ.
  • В конфигураторе предложен новый интерфейс для сканирования отпечатков пальцев для аутентификации при помощи сенсоров отпечатков пальцев.
  • Добавлена опция для блокирования активации неавторизированных USB-устройств, подключенных во время блокировки экрана.
  • Предоставлена возможность отображения индикатора заряда аккумулятора в системном меню.
  • Средства для записи содержимого экрана (screencasting) в GNOME Shell переработаны для использования мультимедийного сервера PipeWire и API ядра Linux, что позволило снизить потребление ресурсов и повысить отзывчивость во время записи.
  • В мультимониторных конфигурациях при использовании Wayland предоставлена возможность назначения разных частот обновления экрана для каждого монитора.
  • Обновлён браузер GNOME Web (Epiphany), в котором:
    • Включена по умолчанию защита от отслеживания перемещений пользователя между сайтами.
    • В настройки добавлена возможность блокирования хранения сайтами данных в локальных хранилищах.
    • Реализована поддержка импорта паролей и закладок из браузера Google Chrome.
    • Переработан встроенный менеджер паролей.
    • Добавлены кнопки для отключения/включения звука в выбранных вкладках.
    • Переработаны диалоги с настройками и историей посещений.
    • По умолчанию запрещено автоматическое воспроизведение видео со звуком.
    • Добавлена возможность настройки автовоспроизведения видео в привязке к отдельным сайтам.

  • Программа для работы с картами GNOME Maps адаптирована для использования на смартфонах. В режиме просмотра спутниковых снимков обеспечена возможность отображения меток. Добавлена поддержка включения просмотра карт в ночном режиме.
  • Переработан диалог добавления мировых часов, показывающих время с учётом часового пояса в заданном месте. В будильнике добавлена возможность настройки продолжительности сигнала и времени между повторными сигналами.
  • В GNOME Games результаты поиска теперь отображаются в обзорном режиме, позволяющем сразу запустить искомую игру. Игры можно группировать по коллекциям или использовать предопределённые коллекции с избранными или недавно запущенными играми. Добавлена поддержка запуска игр для приставок Nintendo 64. Повышена надёжность работы — игры теперь запускаются в отдельном процессе и в случае краха игры основное приложение не страдает.
  • Модернизирован интерфейс приложений для создания скриншотов и записи звука.
  • В GNOME Boxes, менеджер виртуальных машин и удалённых рабочих столов, добавлена поддержка редактирования XML-файлов виртуальных машин для изменения расширенных настроек libvirt, которые отсутствуют в штатном пользовательском интерфейсе. При создании новой виртуальной машины Boxes теперь позволяет вручную выбрать операционную систему, если её не удалось определить автоматически.
  • В калькуляторе, программе для работы с web-камерой Cheese, играх Tali, Sudoku, Robots, Quadrapassel и Nibbles предложены новые пиктограммы.
  • В эмуляторе терминала обновлена цветовая схема для текста. Новые цвета обеспечивают более высокую констрастность и упрощают чтение текста.
  • В GNOME Photos добавлен новый фильтр изображений Trencin, напоминающий фильтр Clarendon в Instagram (делает более светлыми светлые области и более тёмными — тёмные).
  • В системное меню добавлена опция Restart, которую также можно использовать для перехода в меню управления загрузчиком (при клике с нажатой клавишей Alt).
  • Добавлена новая редакция поискового движка Tracker 3, на который переведено большинство основных приложений GNOME. В новой версии внесены изменения, позволяющие добиться повышения безопасности изоляции приложений, поставляемых в формате Flatpak, благодаря возможности явно контролировать то, какие данные приложения могут быть запрошены и проиндексированы для поиска. Вместо централизованной БД задействована распределённая модель, позволяющая разработчикам приложений хранить данные для трекера в локальной БД самого приложения. Индекс системной ФС, обрабатываемый в Tracker Miner FS, теперь подключается в режиме только для чтения. Добавлена полная поддержка языка запросов SPARQL 1.1, включая выражения SERVICE {}, что позволяет из одной БД формировать запросы к другой.
  • Во Fractal, клиенте децентрализованной коммуникационной платформы Matrix, улучшено воспроизведение видео при просмотре истории обмена сообщениями — миниатюры для предпросмотра видео теперь показываются непосредственно в истории сообщений и раскрываются в полное видео при клике. Во встроенном звуковом проигрывателе появилась возможность изменения позиции в файле. Сообщения теперь можно редактировать по месту с отображением соответствующего индикатора, что сообщение было отредактировано.
  • До версии 1.0 обновлена библиотека libhandy, предлагающая набор виджетов и объектов для создания интерфейса пользователя для мобильных устройств. В новой версии добавлены новые виджеты, такие как HdyDeck и HdyWindow.
  • В библиотеки GLib, libsoup и pango интегрирована поддержка трассировки при помощи sysprof.

Источник: [ссылка]