Po dvou měsících vývoje Linus Torvalds před několika dny oznámil spuštění nové verze linuxového jádra 5.11 a v této nové verzi nejvýznamnějších změn můžeme zmínit podporu enkláv Intel SGX, nový mechanismus pro zachycení systémových volání, virtuální pomocnou sběrnici, rychlé filtrování systémových volání v seccomp, přerušení údržby architektury ia64, schopnost zapouzdřit SCTP do UDP.
Nová verze obdržel 15480 1991 oprav od vývojářů z roku 72, velikost opravy je XNUMX MB (Změny ovlivněny 12090 868,025 souborů, přidáno 261,456 XNUMX řádků kódu, XNUMX XNUMX řádků odstraněno). Přibližně 46% všech změn zavedených v 5.11 se týká ovladačů zařízení, přibližně 16% změn souvisí s aktualizací konkrétního kódu hardwarových architektur, 13% souvisí se síťovým zásobníkem, 3% souvisí se souborovými systémy a 4% souvisí s interními subsystémy jádra.
Hlavní novinky v Linuxu 5.11
V této nové verzi linuxového jádra 5.11 to můžeme najít přidal několik možností připojení k Btrfs pro použití při obnově dat z poškozených souborových systémů, Kromě odebrání podpory pro dříve zastaralou možnost připojení „inode_cache“ byl kód připraven na podporu bloků s metadaty a daty menšími než stránka (PAGE_SIZE) a také na podporu přidělování prostoru podle zón.
kromě toho k zachycení systémových volání byl přidán nový mechanismus, založený na prctl () a který umožňuje vyvolávat výjimky z uživatelského prostoru při přístupu ke konkrétnímu systémovému volání a emulaci jeho provádění. Tato funkce je vyžadována v programech Wine a Proton k emulaci systémových volání systému Windows, což je nezbytné k zajištění kompatibility s hrami a programy, které přímo provádějí systémová volání bez použití rozhraní Windows API (například k ochraně před neoprávněným použitím).
Pro architekturu RISC-V, byla přidána podpora pro systém přidělování paměti Contiguous Memory Allocator (CMA), který je optimalizován k přidělení velkých souvislých oblastí paměti pomocí techniky pohybu stránky. Pro RISC-V, jsou také implementovány nástroje omezující přístup k / dev / mem a započítání doby zpracování výpadku.
Pro systémy 32bitová ARM, byla přidána podpora pro ladicí nástroj KASan (kernel address sanitizer), který zajišťuje detekci chyb při práci s pamětí. U 64bitového ARM byla implementace KASan přesunuta, aby používala značky MTE (MemTag).
Pokud jde o virtualizaci a zabezpečení, vyniká systémové volání seccomp (), který přidal podporu pro režim rychlé odezvy, což vám umožňuje velmi rychle určit, zda je konkrétní systémové volání povoleno nebo zakázáno na základě bitmapy konstantní akce připojené k procesu, což nevyžaduje spuštění obslužné rutiny BPF.
Můžeme také nějaké najít Integrované komponenty jádra pro vytváření a správu enkláv založených na technologii Intel SGX (Software Guard eXtensions), který umožňuje aplikacím spouštět kód v izolovaných a šifrovaných paměťových oblastech, jejichž přístup ke zbytku systému je omezen.
U systémů ARM64 byla přidána možnost používat značky MTE (MemTag, Memory Tagging Extension) pro adresy pamětí obsluhy signálů. Použití MTE je povoleno zadáním možnosti SA_EXPOSE_TAGBITS v Sigaction () a umožňuje vám ověřit správnost použití ukazatelů k blokování zneužití zranitelností.
Nakonec na straně kontrolorů, Podpora zvýrazněného prvního samostatného hostitelského řadiče USB4 Intel Maple Ridge, stejně jako podpora pro APU AMD „Green Sardine“ (Ryzen 5000) a „Dimgrey Cavefish“ (Navi 2), stejně jako počáteční podpora APU AMD Van Gogh s jádrem Zen 2 a GPNA RDNA 2 (Navi 2). Přidána podpora pro nová ID Renoir APU (na základě procesoru Zen 2 CPU a GPU Vega).
Ovladač nouveau přidává počáteční podporu pro GPU NVIDIA založené na mikroarchitektuře »Ampere» (GA100, GeForce RTX 30xx), aktuálně omezené na ovládání video režimu.
Viděl jsem, že se v jádře dopustili valentýnského spáchání, a zůstal mi obličej, co?