Resumen de las principales funciones de Linux 5.10

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

VALORACIÓN DEL ARTÍCULO:
5/5

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años.

Kernel.org actualmente declara diciembre de 2022 como el “Fin de la vida útil” (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o seis años; por ejemplo, el período de soporte para los problemas 4.19 y 5.4 se extendió de dos a seis años en el verano.

Linux 5.10

Principales funciones de Linux 5.10

Versión de primer punto disponible, se recomienda una actualización rápida

La primera corrección contenida en 5.10.1 revierte un intento de reparar el Mapeador de dispositivos: originalmente se intentó solucionar problemas con el límite superior del RAID DISCARD para RAID 1 y RAID 10. Los efectos de este intento fallido de corrección aún no se han documentado. La confirmación de la corrección solo contiene el comentario: “Causa problemas :(.”

La segunda solución en 5.10.1 se refiere al código MD (dispositivos múltiples): en 5.10 sin la solución, el montaje de configuraciones RAID6 puede provocar problemas considerables y pérdida de datos. Por lo tanto, los usuarios de 5.10 deben cambiar rápidamente a 5.10.1.

Recién trasladado: Extensión de etiquetado de memoria ARM

Con Linux 5.10, la “Extensión de etiquetado de memoria ARMv8.5” (ARMv8.5 MTE) en ARM64 encuentras tu camino en el kernel. Adjunta una clave al puntero para marcar y reconocer automáticamente la afiliación (de proceso) de un puntero. Esto tiene como objetivo principal hacer el código más seguro en el futuro y, en particular, hacer la vida más difícil a todos los atacantes. Además, desea eliminar los errores de memoria típicos de raíz.

La arquitectura ARM64 está diseñada para punteros de 64 bits. Actualmente, los sistemas solo usan 48 bits o 52 bits si la “Opción de dirección grande” está activada. Actualmente no es necesario (todavía) utilizar todos los 64 bits disponibles. Además, los procesadores ARM tienen una función especial que permite ignorar el byte superior de una dirección virtual (ignorar el byte superior).

MTE en acción

Cuatro bits no parecen mucho, ya que con ellos se pueden gestionar “sólo” 16 marcas. En la práctica, esto suele ser suficiente para implementar funciones de protección eficaces. Con rutinas de administración de memoria como malloc () y free (), las aplicaciones existentes pueden expandirse fácilmente para incluir mecanismos de protección. Por ejemplo, los errores de uso después de la liberación y los ataques de desbordamiento de búfer se pueden prevenir o al menos hacer que sean más difíciles. malloc () establece marcas adecuadas e intenta marcar diferentes marcos de pila de manera diferente al menos girando los marcadores.

 

trabajar con Linux

 

De este modo, el sistema los separa entre sí dentro de una aplicación. Si el sistema libera memoria a través de free (), esta memoria libre puede recibir una etiqueta especial. Esto está marcado explícitamente como “liberado”. Si la aplicación quiere leer esta memoria debido a un error o un ataque, los marcadores del puntero y el área de la memoria no coinciden. El sistema activa una trampa como resultado de una situación de uso después de la liberación.

Mas acerca de MTE

Las marcas pueden ser gestionadas por la propia aplicación o por la CPU. Las marcas se pueden establecer en bloques de memoria de 16 bytes. MTE está inicialmente desactivado en todos los sistemas Linux. La extensión se puede activar desde la aplicación mediante el indicador PROT_MTE de mmap () o mediante mprotect (); se requiere una CPU ARM64 correspondiente. PROT_MTE solo es válido en memoria anónima. Pero siempre hay que recordar que la memoria con respaldo de archivos no es compatible.

Actualmente, MTE está limitado al espacio del usuario. El núcleo en sí todavía no utiliza la función. El soporte para el espacio del kernel está planeado para Linux 5.11. Por cierto, MTE no entra en conflicto con la “Autenticación de puntero ARM”. Aunque ambas extensiones usan el byte superior de la dirección virtual, ambas pueden usarse al mismo tiempo. Los cuatro bits que MTE “extrae” del byte superior acortan las firmas criptográficas de la autenticación del puntero. Sin embargo, en principio también puede funcionar con firmas abreviadas.

Mejoras para los sistemas de archivos

Hasta ahora, XFS solo podía manejar fechas hasta 2038. Con Linux 5.10, el sistema de archivos ahora puede mapear datos hasta el año 2486. Esto solucionó uno de los pocos problemas restantes relacionados con el “Año 2038” en el kernel. También está previsto que XFS V4 se retire en 2030. Esto les da a los usuarios diez años para cambiar al moderno XFS V5. Además de la corrección para el año 2038, XFS V5 también ofrece una mejor validación de metadatos, admite la función de reenlace y permite verificaciones del sistema de archivos en línea usando fsck.

ext4 presenta nuevas “confirmaciones rápidas”. El cambio enviado por Google está dirigido a usuarios de ext4 que montan sistemas de archivos en modo ordenado (“Datos de opción = ordenados”). La nueva función gestiona un delta mínimo para restaurar los metadatos relevantes durante la confirmación rápida utilizando el diario JDB2. Esto puede acelerar la velocidad de escritura hasta en un 103 por ciento en modo ordenado cuando las confirmaciones rápidas están activas.

Gráficos y otras características

El soporte para Raspberry Pi VC4 ha llegado al kernel principal. El soporte de pantalla para Raspberry Pi 4 ya está listo para usarse. La base es Mesa 20.3, que presenta el controlador V3DV Vulkan para Raspberry Pi 4. En el área de GPU AMD, Linux 5.10 admite Display Core (DC) para GPU GCN 1.0.

Linux ha admitido “Virtualización cifrada segura de AMD” (SEV) desde Kernel 4.15. Esto hace posible cifrar la memoria principal de los sistemas invitados para que el sistema host no tenga acceso al contenido y, por lo tanto, no pueda espiarlo. El nuevo kernel ahora también admite “Estado encriptado” (SEV-ES). Esto también cifra el contenido de los registros de CPU del sistema invitado, lo que completa el aislamiento del host.

Deja un comentario

TAMBIÉN TE INTERESA

Consejos para elegir un Purificador de Aire

Hasta hace algunos años nos teníamos que resignar a pasar horas y horas encerrados en nuestros hogares y centros de trabajo sin tener poder sobre el ambiente, y sobre las partículas contenidas en el mismo. Probábamos sin mucho éxito con los clásicos sprays para eliminar los olores, y usábamos diferentes soluciones para evitar problemas de

firmar un PDF

Cómo firmar un pdf de manera rápida y segura

La digitalización ha entrado de lleno en la vida de las personas y en su relación con empresas y administraciones. Firmar un pdf se ha convertido en un acto cotidiano para muchos profesionales en todo tipo de contratos. Hay muchas formas de hacerlo, pero en estas líneas te mostraremos la más fácil gracias a una

Cámaras de Vigilancia

Cámaras de Vigilancia ¿Qué problemas legales existen?

Nadie duda de la eficacia de las cámaras de vigilancia, pero en medio de los buenos comentarios se presenta la polémica sobre si son o no una violación a la intimidad de las personas y qué tanto vulneran sus derechos. Índice de contenidos1 La tecnología y la vigilancia1.1 Amenaza a la privacidad2 Límites y controles

ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar