OpenBSD 7.4 đã được phát hành và đây là những tính năng mới của nó

MởBSD 7.4

Biểu ngữ OpenBSD 7.4

Các phát hành phiên bản mới của OpenBSD 7.4, Đây là phần thứ tư trong quá trình phát triển nhánh 7.x này, trong đó những cải tiến lớn đã được thể hiện trong phần hỗ trợ cũng như về bảo mật, cổng và hơn thế nữa.

Đối với những người chưa biết về OpenBSD, bạn nên biết rằng Nó là một hệ điều hành giống Unix mã nguồn mở và miễn phí. phần mềm tập trung vào bảo mật thuộc dòng hệ điều hành BSD và được biết đến với các thành phần đã trở nên phổ biến trong các hệ thống khác và đã được chứng minh là một trong những giải pháp an toàn nhất và chất lượng cao nhất.

Các tính năng mới chính trong OpenBSD 7.4

Trong phiên bản mới này được trình bày Hỗ trợ cải tiến cho phần cứng mới nổi bật, Vì các trình điều khiển mới được đưa vào nên trình cài đặt đã cải thiện khả năng hỗ trợ cho RAID phần mềm cũng như khả năng đặt phân vùng gốc trong softraid trên các hệ thống riscv64 và arm64, ngoài ra còn có arm64, hỗ trợ Mã hóa đĩa có hướng dẫn.

Cũng nổi bật hỗ trợ ban đầu cho TSO và LRO để xử lý phân đoạn và tập hợp gói ở phía NIC, tăng tốc tải các quy tắc lọc gói pf từ kernel bằng tiện ích pfctl, đồng thời cho phép xử lý các hành động “giữ trạng thái” và “tự nhiên” đối với các thông báo lỗi được trả về qua ICMP.

Đối với kiến ​​trúc AMD64 và i386, các thành phần được thêm vào để cập nhật vi mã cho bộ xử lý AMD. Phiên bản mới của vi mã Chúng được cài đặt tự động khi tải xuống. Cổng "ports/sysutils/firmware/amd" đã được chuẩn bị để phân phối các tệp nhị phân có vi mã. Việc cài đặt vi mã mới được thực hiện bằng tiện ích fw_update tiêu chuẩn. Ngoài ra, đối với AMD64 và i386, hỗ trợ cho thiết bị giả dt đã được triển khai để tổ chức giám sát động hệ thống và ứng dụng. Đã thêm lệnh gọi hệ thống utrace để chèn mục nhập của người dùng vào nhật ký ktrace.

Về phía kernel và không gian người dùng, trong phiên bản OpenBSD 7.4 mới này, việc triển khai framework drm được đồng bộ hóa với nhân Linux 6.1.55, với hiệu suất được cải thiện trên các hệ thống có bộ xử lý Intel dựa trên vi kiến ​​trúc Alder Lake và Raptor Lake. tôiCơ chế bảo vệ IBT và BTI được kích hoạt để chặn các hành vi vi phạm luồng điều khiển là kết quả của việc sử dụng các khai thác làm sửa đổi các con trỏ hàm được lưu trong bộ nhớ (biện pháp bảo vệ được triển khai không cho phép mã độc nhảy vào trung tâm của hàm).

Những cải tiến đã được thực hiện đối với bộ ảo hóa VMM. vmd triển khai hỗ trợ mô hình đa luồng cho các thiết bị mạng và khối virtio, đồng thời hỗ trợ đầu vào/đầu ra vectơ ở chế độ không sao chép đã được thêm vào thiết bị virtio khối. Quyền truy cập của hệ thống khách vào chế độ trạng thái p của bộ xử lý AMD bị hạn chế. Chủ sở hữu máy ảo có thể ghi đè kernel khởi động bằng vmctl.

Trong hệ thống arm64, xác thực con trỏ được kích hoạt để bảo vệ không gian người dùng. Công nghệ này cho phép sử dụng các lệnh ARM64 chuyên dụng để xác minh địa chỉ trả về bằng chữ ký số được lưu trữ ở các bit không được sử dụng phía trên của con trỏ.

Ngoài ra, người ta cũng nhấn mạnh rằng cài đặt trình biên dịch hệ thống clang, cũng như các cổng clang và gcc, đã được thay đổi để áp dụng các cơ chế bảo vệ trước đó, đã tăng cường đáng kể khả năng bảo vệ của tất cả các ứng dụng cơ sở và hầu hết các ứng dụng cổng chống lại các hoạt động khai thác sử dụng phương pháp lập trình hướng quay trở lại.

Người ta cũng lưu ý rằng một lệnh gọi hệ thống mới kqueue1, khác với kqueue ở việc truyền cờ. Hiện tại, kqueue1 chỉ hỗ trợ cờ O_CLOEXEC để tự động đóng các bộ mô tả tệp trong một tiến trình con sau khi gọi exec().

Của những thay đổi khác nổi bật:

  • Tiện ích wsconsctl đã thêm khả năng gán các nút được nhấn bằng hai hoặc ba ngón tay trên bảng điều khiển.
  • Đã thêm hỗ trợ ban đầu cho VPN IPsec dựa trên tuyến đường.
  • Hiệu suất của rpki-client đã tăng 30-50%.
  • Đã thêm hỗ trợ cho nén gzip và giảm phát.
  • Cải thiện cài đặt trên các hệ thống có bộ xử lý armv7 và arm64.
  • Đã thêm hỗ trợ tải tệp từ phân vùng hệ thống EFI.
  • Đã thêm chức năng malloc để kiểm tra tất cả các khối trong danh sách phân bổ bộ nhớ lười nhằm xác định các tình huống ghi vào vùng bộ nhớ được giải phóng.
  • Lệnh tắt máy hiện yêu cầu thêm người dùng vào nhóm "_shutdown", cho phép tách quyền tắt máy và quyền đọc trực tiếp khỏi thiết bị đĩa.
  • Khi sử dụng lệnh gọi hệ thống tiết lộ, tiện ích bản vá bị giới hạn chỉ truy cập vào thư mục hiện tại, thư mục chứa các tệp tạm thời và các tệp được liệt kê trên dòng lệnh.
  • Khi bạn định cấu hình địa chỉ IPv6 trên giao diện mạng, một quảng cáo sẽ được gửi đến các bộ định tuyến lân cận bằng địa chỉ multicast.
  • Các bản sửa lỗi đã được chuyển từ FreeBSD sang giải quyết hành vi không xác định khi sử dụng hệ thống tệp MS-DOS.
  • Tùy chọn gắn kết softdep được sử dụng để ghi lại siêu dữ liệu đi kèm đã bị tắt.
  • Các chương trình được bảo vệ bằng lệnh gọi hệ thống công bố có thể lưu các kết xuất lõi vào thư mục làm việc hiện tại.
  • Kiến trúc ARM64 sử dụng khả năng chuyển sang trạng thái không hoạt động sâu, có sẵn trên chip Apple M1/M2, để tiết kiệm năng lượng và triển khai chế độ chờ.
  • Đã thêm biện pháp bảo vệ thay thế chống lại lỗ hổng Zenbleed trên bộ xử lý AMD.
  • Tính toán tổng kiểm tra IP, TCP và UDP bị vô hiệu hóa đối với giao diện loopback.

Cuối cùng, nếu bạn quan tâm có thể biết thêm về nó, bạn có thể tham khảo chi tiết tại mục liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.