QEMU 10.1: Покращення віртуалізації, безпека TDX та SEV-SNP та багато іншого

QEMU

Кілька днів тому проєкт QEMU оголосив про запуск нова версія 10.1, який містить велику кількість покращень та різноманітних нових функцій, що покращують цей інструмент віртуалізації завдяки дедалі надійнішій підтримці Intel TDX, AMD SEV-SNP, нових архітектур, таких як RISC-V, та експериментальних середовищ, таких як WebAssembly.

QEMU 10.1, одне з найважливіших майбутніх досягнень, стосується безпеки. Тепер, VFIO додає початкову підтримку для гостьових середовищ що використовують шифрування пам'яті, відкриваючи можливості для переадресації пристроїв у системах, захищених за допомогою Intel TDX (Trusted Domain Extensions) та AMD SEV-SNP (Secure Nested Paging). Це покращення посилює стійкість до втручання та аналізу з боку хоста, що є ключовим кроком до захисту чутливих віртуальних машин.

Крім того, емулятор x86 повністю підтримує Intel TDX і дозволяє завантажувати захищені машини за допомогою формату IGVM, об'єднуючи можливості безпеки з можливостями AMD SEV-SNP.

Ще однією новою функцією в QEMU 10.1 є живої міграції (один зі стовпів QEMU у середовищах високої доступності), оскільки Тепер можливо використовувати multifd у режимі посткопіювання., що пришвидшує процес переміщення віртуальної машини на цільовий хост, поки блоки пам'яті передаються у фоновому режимі.

Також слід зазначити покращене попереднє копіювання для зменшення часу простою та додавання підтримки міграції RDMA через IPv6, що розширює сумісність у сучасних високошвидкісних мережах.

QEMU 10.1 представляє нова команда у вашому гостьовому агенті, називається guest-get-load, що дозволяє перевіряти середнє навантаження на віртуальні машини Windows. Ця функція покращує можливості моніторингу віртуалізованих систем без потреби у зовнішніх інструментах.

У графічній галузі, virtio-gpu додає підтримку підстановки імен у EDID, що спрощує ідентифікацію екранів у віртуальних середовищах та покращує візуальний досвід у складних конфігураціях.

Досягнення в ARM, RISC-V та LoongArch

Підтримка альтернативних архітектур продовжує зростати. У ARM, материнські плати були додані як Analog Devices max78000fthr, Meta catalina-bmc та NVIDIA gb200-bmc, разом з емуляцією нових розширень Процесор (FEAT_SME2, ​​​​FEAT_SME_F16F16, FEAT_SVE2p1 та інші). Крім того, віртуальна платформа тепер підтримує вкладену віртуалізацію з KVM, підтримкою CXL та гарячим підключенням пристроїв PCI через ACPI.

В екосистемі RISC-V, QEMU реалізує Емуляція процесора Kunminghu та розширення Ziccif для атомарних інструкцій, тоді як LoongArch включив емуляцію контролера переривань irqchip на рівні ядра.

Ще одним вражаючим досягненням є Експериментальна підтримка компіляції QEMU у WebAssembly (WASM) за допомогою Emscripten, що відкриває можливості для запуску емулятора безпосередньо у веббраузерах.

Серед додаткових змін виділяються наступні: Видалення підтримки Debian 11 як хост-система, що відображає перехід до більш сучасних та підтримуваних середовищ.

З інших змін, які виділяються:

Виправлено перевірки запису в pmpcfg у режимі Smepmp MML.
Виправлено нескінченний цикл перетворення в системах з порядком байтів від одного до іншого.
Виправлення CSR KVM
Виправлення розширення sstc
Виправити порядок zama16b в isa_edata_arr
Виправлення в управлінні профілями
Розширити регіон PMP до 64
Додано відсутні іменовані функції
RDMA live migration починає підтримувати IPv6
Виправлено відсутність вихідного потоку TB для ldff_trans
Виправлена ​​помилка міграції, коли aia встановлено на aplic-imsic
Додано запис riscv_hwprobe до списку strace користувачів Linux.
Виправлено тип винятку, коли VU звертається до CSR супервайзера.
Обмежити доступ mideleg/medeleg/medelegh до сердець у режимі S
Обмежити доступ midlelegh до сердець у режимі S
Використання вбудованої реалізації AES було видалено для будь-яких програм, окрім емулятора інструкцій TCG. Будь-яке інше використання AES вимагає компіляції QEMU з gcrypt, nettle або gnutls як криптографічними провайдерами.

Якщо ви є цікаво дізнатися про це більше, ви можете перевірити деталі в повному списку змін у наступне посилання.