Liberazione di l'hypervisor Xen 4.17

Dopu un annu di sviluppu, l'ipervisore gratuitu Xen 4.17 hè statu liberatu. Cumpagnia cum'è Amazon, Arm, Bitdefender, Citrix, EPAM Systems è Xilinx (AMD) anu participatu à u sviluppu di a nova versione. A generazione di l'aghjurnamenti per a filiera Xen 4.17 durà finu à u 12 di ghjugnu 2024, è a publicazione di correzioni di vulnerabilità finu à u 12 di dicembre di u 2025.

Cambiamenti chjave in Xen 4.17:

  • U rispettu parziale hè furnitu cù i requisiti per u sviluppu di prugrammi sicuri è affidabili in a lingua C, formulati in e specificazioni MISRA-C utilizati in a creazione di sistemi di missione critica. Xen implementa ufficialmente 4 direttive è 24 regule MISRA-C (fora di 143 regule è 16 direttive), è integra ancu l'analizzatore staticu MISRA-C in i prucessi di assemblea, chì verifica u rispettu di i requisiti di specificazione.
  • Fornisce a capacità di definisce una cunfigurazione Xen statica per i sistemi ARM, chì codifica tutte e risorse necessarie per avvià l'ospiti in anticipu. Tutte e risorse, cum'è a memoria spartuta, i canali di notificazione di l'avvenimenti, è u spaziu di l'ipervisore, sò pre-allocati à l'iniziu di l'ipervisore invece di attribuiti dinamicamente, eliminendu pussibuli fallimenti per mancanza di risorse durante l'operazione.
  • Per i sistemi incrustati basati nantu à l'architettura ARM, u supportu sperimentale (preview tech) per a virtualizazione I / O cù protokolli VirtIO hè statu implementatu. U trasportu virtio-mmio hè adupratu per scambià dati cù un dispositivu I / O virtuale, chì assicura a cumpatibilità cù una larga gamma di dispusitivi VirtIO. U supportu per u frontend Linux, u toolkit (libxl/xl), u modu dom0less è i backends in esecuzione in u spaziu di l'utilizatori sò stati implementati (virtio-disk, virtio-net, i2c è gpio backends sò stati pruvati).
  • Supportu migliuratu per u modu dom0less, chì vi permette di evità di implementà l'ambiente dom0 quandu cumincianu e macchine virtuali in una prima fase di boot di u servitore. Hè pussibule di definisce CPU pools (CPUPOOL) in u stadiu di boot (via l'arbulu di u dispusitivu), chì permette di utilizà pools in cunfigurazioni senza dom0, per esempiu, per ligà diversi tipi di core CPU in sistemi ARM basati nantu à u big.LITTLE. architettura, cumminendu nuclei putenti, ma cunsumu d'energia, è nuclei menu produttivi, ma più efficienti d'energia. Inoltre, dom0less furnisce l'abilità di ligà u frontend / backend di paravirtualizazione à i sistemi invitati, chì vi permette di boot sistemi di ospiti cù i dispositi paravirtualizzati necessarii.
  • Nant'à i sistemi ARM, strutture di virtualizazione di memoria (P2M, Physical to Machine) sò oghji attribuite da u pool di memoria creata quandu u duminiu hè creatu, chì permette un isolamentu megliu trà l'invitati quandu i fallimenti di memoria si verificanu.
  • Per i sistemi ARM, a prutezzione contra a vulnerabilità Spectre-BHB in strutture microarchitecturale di processore hè stata aghjunta.
  • Nantu à i sistemi ARM, hè pussibule di eseguisce u sistema operatore Zephyr in l'ambiente radicali Dom0.
  • A pussibilità di una assemblea di ipervisore separata (fora di l'arburu) hè furnita.
  • Nantu à i sistemi x86, e grandi pagine IOMMU (superpagina) sò supportati per tutti i tipi di sistemi d'ospiti, chì permette di cresce u throughput quandu trasmette i dispositi PCI. Supportu aghjuntu per l'ospiti equipati cù finu à 12 TB di RAM. À a fase di carica, a capacità di stabilisce i parametri cpuid per dom0 hè stata implementata. Per cuntrullà e misure di prutezzione implementate à u nivellu di l'ipervisore contr'à l'attacchi à u CPU in i sistemi invitati, i paràmetri VIRT_SSBD è MSR_SPEC_CTRL sò pruposti.
  • U trasportu VirtIO-Grant hè sviluppatu per separatamente, differiscendu da VirtIO-MMIO per un livellu più altu di sicurità è a capacità di gestisce i gestori in un duminiu isolatu separatu per i cunduttori. VirtIO-Grant, invece di mapping di memoria diretta, usa a traduzzione di l'indirizzi fisici di u sistema di l'ospiti in ligami di cuncessione, chì permette l'usu di zoni pre-accordu di memoria sparta per u scambiu di dati trà u sistema d'ospiti è u backend VirtIO, senza cuncede. i diritti di backend per eseguisce mapping di memoria. U supportu VirtIO-Grant hè digià implementatu in u kernel Linux, ma ùn hè ancu inclusu in i backends QEMU, in virtio-vhost è in u toolkit (libxl/xl).
  • L'iniziativa Hyperlaunch cuntinueghja à sviluppà, destinata à furnisce strumenti flessibili per cunfigurà u lanciamentu di e macchine virtuali durante u boot di u sistema. Attualmente, u primu settore di patch hè digià preparatu chì permette di detectà i domini PV è trasfirì e so imagine à l'ipervisore quandu si carica. Tuttu ciò chì hè necessariu per eseguisce tali domini paravirtualizati hè statu ancu implementatu, cumprese i cumpunenti Xenstore per i driver PV. Una volta chì i patches sò accettati, u travagliu principia per attivà u supportu per i dispositi PVH è HVM, è ancu l'implementazione di un duminiu domB separatu (dominiu di custruttore), adattatu per urganizà un boot misuratu, cunfirmendu a validità di tutti i cumpunenti caricati.
  • U travagliu cuntinueghja per creà un portu di Xen per l'architettura RISC-V.

Source: opennet.ru

Add a comment