Linux 5.6 est livré avec WireGuard, USB 4.0, prise en charge Arm EOPD et plus

Linus Torvalds a annoncé ce dimanche la disponibilité générale de la version 5.6 du noyau Linux après plusieurs CR publiés. Linux 5.6 contient de nombreux changements et améliorations. Comme chaque nouvelle version de la ligne de développement principale, la plus récente apporte plus de dix mille changements, certains mettent à jour de nouvelles fonctions, d'autres améliorent celles existantes.

Les principales caractéristiques de cette version inclure le support Arm EOPD, espaces de noms d'heure, Opérations de répartiteur BPF et de cartes BPF par lots et appel système openat2, mise en œuvre de VPN WireGuard etc.

Compatibilité USB 4

La norme USB 4 est l'une des principales caractéristiques de cette version du noyau Linux depuis Le support USB4 a été implémenté, basé sur la spécification Thunderbolt 3. En théorie, les vitesses peuvent atteindre 40 Gb / s via le connecteur USB-C, en plus de prend en charge des puissances jusqu'à 100 watts via le port PD (Power Delivery). USB4 vous permet de connecter des écrans 4K ou 8K à l'USB, ainsi que de connecter une série de plusieurs périphériques USB à la chaîne dans le même port.

Cette technologie de connexion, finalisée l'été dernier et issue de Thunderbolt 3, devrait déjà apparaître sur les systèmes dans quelques mois. Les processeurs Intel de la génération Tiger Lake, qui héritent des processeurs de bureau et d'ordinateurs portables actuels de la série Ice Lake, devraient être pris en charge.

Corrections de bugs pour l'année 2038

Un autre changement apporté à Linux 5.6 est le bogue 2038 qui affecte les architectures 32 bits en raison d'un problème de dépassement d'entier.

En fait, Unix et Linux stockent la valeur de l'heure dans un format d'entier signé 32 bits qui a la valeur maximale de 2147483647. Au-delà de ce nombre, en raison d'un débordement d'entier, les valeurs seront stockées sous forme de nombre négatif Cela signifie que pour un système 32 bits, la valeur de temps ne peut pas dépasser 2147483647 secondes après le 1er janvier 1970.

En termes plus simples, après 03:14:07 UTC le 19 janvier 2038, en raison d'un dépassement d'entier, l'heure sera le 13 décembre 1901 au lieu du 19 janvier 2038.

Prise en charge de WireGuard

Linux 5.6 est livré avec la technologie VPN Wireguard, elle parle beaucoup d'elle-même depuis un moment. Cela est dû, entre autres, à un établissement de connexion rapide, bonnes performances et manipulation robuste, rapide et transparente la connexion s'interrompt. De plus, la technologie des tunnels c'est très efficace et beaucoup plus simple à configurer que les anciennes technologies VPN; Wireguard offre une sécurité contre les écoutes avec les derniers algorithmes de cryptage.

WireGuard utilise Curve25519 pour l'échange de clés, ChaCha20 pour le cryptage, Poly1305 pour l'authentification des données, SipHash pour les clés de table de hachage et BLAKE2 pour le hachage. Il prend en charge la couche 3 pour IPv4 et IPv6 et peut encapsuler v4-in-v6 et vice versa. WireGuard a été adopté par certains fournisseurs de services VPN tels que Mullvad VPN, AzireVPN, IVPN et cryptostorm, bien avant son incorporation dans Linux, en raison de son «excellent» design.

Prise en charge ARM EOPD

En raison de la vulnérabilité Meltdown qui permet à un attaquant dans l'espace utilisateur de lire des données à partir de l'espace noyau en utilisant une combinaison d'exécution spéculative et de canaux enfants basés sur le cache. La défense du noyau contre Meltdown est l'isolement des tables de pages du noyau, supprimer complètement les tables de pages du noyau du mappage de l'espace utilisateur. Ça marche mais a un coût de performance très important et cela peut interférer avec l'utilisation d'autres fonctions du processeur.

Cependant, il est largement admis que l'isolement de l'espace d'adressage deviendra de plus en plus nécessaire pour protéger les systèmes pendant un certain temps.

Il existe une alternative, qui est une initiative basée sur E0PD, qui a été ajouté dans le cadre des extensions Arm v8.5. E0PD assure l'accès de l'espace utilisateur au milieu de la carte mémoire Le noyau se fait toujours en temps constant, évitant ainsi les attaques de synchronisation.

Par conséquent, la E0PD ne l'empêche pas de fonctionner spéculativement en mémoire auquel l'espace utilisateur ne doit pas pouvoir accéder, mais il bloque le canal latéral qui est normalement utilisé pour extraire les données exposés par des opérations mal spéculées.

Enfin si vous voulez en savoir plus, vous pouvez consulter le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.