Resumen de las principales funciones de Linux 5.10

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

VALORACIÓN DEL ARTÍCULO:
5/5

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años.

Kernel.org actualmente declara diciembre de 2022 como el «Fin de la vida útil» (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o seis años; por ejemplo, el período de soporte para los problemas 4.19 y 5.4 se extendió de dos a seis años en el verano.

Linux 5.10

Principales funciones de Linux 5.10

Versión de primer punto disponible, se recomienda una actualización rápida

La primera corrección contenida en 5.10.1 revierte un intento de reparar el Mapeador de dispositivos: originalmente se intentó solucionar problemas con el límite superior del RAID DISCARD para RAID 1 y RAID 10. Los efectos de este intento fallido de corrección aún no se han documentado. La confirmación de la corrección solo contiene el comentario: «Causa problemas :(.»

La segunda solución en 5.10.1 se refiere al código MD (dispositivos múltiples): en 5.10 sin la solución, el montaje de configuraciones RAID6 puede provocar problemas considerables y pérdida de datos. Por lo tanto, los usuarios de 5.10 deben cambiar rápidamente a 5.10.1.

Recién trasladado: Extensión de etiquetado de memoria ARM

Con Linux 5.10, la «Extensión de etiquetado de memoria ARMv8.5» (ARMv8.5 MTE) en ARM64 encuentras tu camino en el kernel. Adjunta una clave al puntero para marcar y reconocer automáticamente la afiliación (de proceso) de un puntero. Esto tiene como objetivo principal hacer el código más seguro en el futuro y, en particular, hacer la vida más difícil a todos los atacantes. Además, desea eliminar los errores de memoria típicos de raíz.

La arquitectura ARM64 está diseñada para punteros de 64 bits. Actualmente, los sistemas solo usan 48 bits o 52 bits si la «Opción de dirección grande» está activada. Actualmente no es necesario (todavía) utilizar todos los 64 bits disponibles. Además, los procesadores ARM tienen una función especial que permite ignorar el byte superior de una dirección virtual (ignorar el byte superior).

MTE en acción

Cuatro bits no parecen mucho, ya que con ellos se pueden gestionar «sólo» 16 marcas. En la práctica, esto suele ser suficiente para implementar funciones de protección eficaces. Con rutinas de administración de memoria como malloc () y free (), las aplicaciones existentes pueden expandirse fácilmente para incluir mecanismos de protección. Por ejemplo, los errores de uso después de la liberación y los ataques de desbordamiento de búfer se pueden prevenir o al menos hacer que sean más difíciles. malloc () establece marcas adecuadas e intenta marcar diferentes marcos de pila de manera diferente al menos girando los marcadores.

 

trabajar con Linux

 

De este modo, el sistema los separa entre sí dentro de una aplicación. Si el sistema libera memoria a través de free (), esta memoria libre puede recibir una etiqueta especial. Esto está marcado explícitamente como «liberado». Si la aplicación quiere leer esta memoria debido a un error o un ataque, los marcadores del puntero y el área de la memoria no coinciden. El sistema activa una trampa como resultado de una situación de uso después de la liberación.

Mas acerca de MTE

Las marcas pueden ser gestionadas por la propia aplicación o por la CPU. Las marcas se pueden establecer en bloques de memoria de 16 bytes. MTE está inicialmente desactivado en todos los sistemas Linux. La extensión se puede activar desde la aplicación mediante el indicador PROT_MTE de mmap () o mediante mprotect (); se requiere una CPU ARM64 correspondiente. PROT_MTE solo es válido en memoria anónima. Pero siempre hay que recordar que la memoria con respaldo de archivos no es compatible.

Actualmente, MTE está limitado al espacio del usuario. El núcleo en sí todavía no utiliza la función. El soporte para el espacio del kernel está planeado para Linux 5.11. Por cierto, MTE no entra en conflicto con la «Autenticación de puntero ARM». Aunque ambas extensiones usan el byte superior de la dirección virtual, ambas pueden usarse al mismo tiempo. Los cuatro bits que MTE «extrae» del byte superior acortan las firmas criptográficas de la autenticación del puntero. Sin embargo, en principio también puede funcionar con firmas abreviadas.

Mejoras para los sistemas de archivos

Hasta ahora, XFS solo podía manejar fechas hasta 2038. Con Linux 5.10, el sistema de archivos ahora puede mapear datos hasta el año 2486. Esto solucionó uno de los pocos problemas restantes relacionados con el «Año 2038» en el kernel. También está previsto que XFS V4 se retire en 2030. Esto les da a los usuarios diez años para cambiar al moderno XFS V5. Además de la corrección para el año 2038, XFS V5 también ofrece una mejor validación de metadatos, admite la función de reenlace y permite verificaciones del sistema de archivos en línea usando fsck.

ext4 presenta nuevas «confirmaciones rápidas». El cambio enviado por Google está dirigido a usuarios de ext4 que montan sistemas de archivos en modo ordenado («Datos de opción = ordenados»). La nueva función gestiona un delta mínimo para restaurar los metadatos relevantes durante la confirmación rápida utilizando el diario JDB2. Esto puede acelerar la velocidad de escritura hasta en un 103 por ciento en modo ordenado cuando las confirmaciones rápidas están activas.

Gráficos y otras características

El soporte para Raspberry Pi VC4 ha llegado al kernel principal. El soporte de pantalla para Raspberry Pi 4 ya está listo para usarse. La base es Mesa 20.3, que presenta el controlador V3DV Vulkan para Raspberry Pi 4. En el área de GPU AMD, Linux 5.10 admite Display Core (DC) para GPU GCN 1.0.

Linux ha admitido «Virtualización cifrada segura de AMD» (SEV) desde Kernel 4.15. Esto hace posible cifrar la memoria principal de los sistemas invitados para que el sistema host no tenga acceso al contenido y, por lo tanto, no pueda espiarlo. El nuevo kernel ahora también admite «Estado encriptado» (SEV-ES). Esto también cifra el contenido de los registros de CPU del sistema invitado, lo que completa el aislamiento del host.

Deja un comentario

TAMBIÉN TE INTERESA

Huawei-Video-app

Así es Huawei Video, ¿un competidor serio para Netflix?

Huawei Video se apunta a la moda de las plataformas en streaming tal y como lo hicieron en su momento otras como Netflix, Amazon, Apple, Rakuten y unas cuantas más en el mundo. La marca de tecnología china quiere hacerse hueco entre estos colosos con un apuesta propia dedicada exclusivamente el entretenimiento online y móvil.

disco-de-inicio-mac

¿Qué hacer cuando el disco de inicio de tu Mac esté lleno?

Si eres un usuario Mac y manejas mucha información en tu equipo es probable que más pronto que tarde te aparezca un mensaje del sistema diciendo Tu disco de inicio está casi lleno. No te preocupes porque todo tiene solución. En este post te enseñaremos cómo manejarte con este asunto para poder seguir operando con

de-bahías-al-NAS

Las bahías y su evolución: pon un NAS en tu vida

Quizás el usuario particular no esté muy al tanto de las bahías, pero estas infraestructuras han existido toda la vida en el mundo de la informática y las más actuales difieren enormemente de las antes. Hablamos de los NAS. Todo se focaliza en el dato, la colaboración entre equipos y la sincronización con la nube.

herramientas pdf

Las herramientas PDF de Smallpdf tienen ya más de 1.000 millones de usuarios

Las herramientas PDF de Smallpdf tienen un impacto parecido al que puede tener Instagram en el mundo. Los 1.000 millones de usuarios que ha alcanzado esta empresa con soluciones para nuestros documentos es motivo de orgullo y todo un hito que solamente parece pertenecer a una entidad tecnológica.   Índice de contenidos1 Herramientas PDF desde

comprar-smatphone

¿Qué características buscamos al comprar un smartphone?

Comprar un smartphone es una acción que llevaremos a cabo varias veces en la vida. Más si cabe con el rápido avance que presentan los desarrollos de las marcas en cuanto a hardware y software. Siempre queremos estar a la última y por ello siempre vamos a buscar lo mejor, pero también nos movemos por

influencer-instagram

Aprovecha todo el potencial de Instagram con estos 8 consejos

Con el auge de las redes sociales, muchos negocios digitales dependen exclusivamente de herramientas como Instagram para llevar a cabo acciones de marketing. En este post conocerás de primera mano una serie de funciones de la famosa red social para que tu contenido sea atractivo para tu audiencia.   Índice de contenidos1 Instagram cumple años2