Efter næsten to års udvikling blev udgivelsen af Qubes 4.2.0-operativsystemet præsenteret, der implementerede ideen om at bruge en hypervisor til strengt at isolere applikationer og OS-komponenter (hver klasse af applikationer og systemtjenester kører i separate virtuelle maskiner). Til drift anbefaler vi et system med 16 GB RAM (minimum 6 GB) og en 64-bit Intel eller AMD CPU med understøttelse af VT-x med EPT/AMD-v med RVI og VT-d/AMD IOMMU teknologier, fortrinsvis en Intel GPU (GPU NVIDIA og AMD er ikke gennemtestet). Installationsbilledstørrelsen er 6 GB (x86_64).
Ansøgninger i Qubes er opdelt i klasser afhængig af vigtigheden af de data, der behandles, og opgaverne, der løses. Hver applikationsklasse (f.eks. arbejde, underholdning, bank) samt systemtjenester (netværksundersystem, firewall, lagring, USB-stak osv.) kører på separate virtuelle maskiner, der kører ved hjælp af Xen-hypervisoren. Samtidig er disse applikationer tilgængelige på det samme skrivebord og er kendetegnet for klarhed ved forskellige farver på vinduesrammen. Hvert miljø har læseadgang til den underliggende rod-FS og lokal lagring, der ikke overlapper med lagringerne i andre miljøer; en speciel service bruges til at organisere applikationsinteraktion.
Fedora- og Debian-pakkebasen kan bruges som grundlag for dannelsen af virtuelle miljøer, og skabeloner til Ubuntu, Gentoo og Arch Linux understøttes også af fællesskabet. Det er muligt at organisere adgang til applikationer i en virtuel Windows-maskine, samt oprette Whonix-baserede virtuelle maskiner for at give anonym adgang via Tor. Brugerskallen er baseret på Xfce. Når en bruger starter en applikation fra menuen, starter den applikation i en bestemt virtuel maskine. Indholdet af virtuelle miljøer er defineret af et sæt skabeloner.
Vigtigste ændringer:
- Dom0-basemiljøet er blevet opdateret til Fedora 37-pakkebasen (skabelonen for virtuelle miljøer baseret på Fedora 37 blev foreslået i den sidste Qubes 4.1.2-opdatering).
- Skabelonen til at skabe virtuelle miljøer baseret på Debian er blevet opdateret til Debian 12-grenen.
- Xen-hypervisoren er blevet opdateret til gren 4.17 (tidligere blev Xen 4.14 brugt).
- Skabeloner til at skabe virtuelle miljøer baseret på Fedora og Debian er blevet skiftet til at bruge Xfce-brugermiljøet i stedet for GNOME som standard.
- Den Fedora-baserede skabelon til virtuelle miljøer har tilføjet understøttelse af SELinux adgangskontrolsystemet.
- Implementeringen af applikationsmenuen er blevet fuldstændig omskrevet, såvel som grafiske grænseflader til konfiguration (Qubes Global Settings), oprettelse af nye miljøer (Create New Qube) og opdatering af virtuelle maskine-skabeloner (Qubes Update).
- Placeringen af GRUB-konfigurationsfilen (grub.cfg) er samlet for UEFI og klassisk BIOS.
- Tilføjet understøttelse af PipeWire-medieserveren.
- fwupd-værktøjssættet bruges til at opdatere firmwaren.
- Tilføjet en mulighed for automatisk at rydde udklipsholderen et minut efter den sidste indsætningsoperation. For at aktivere automatisk sletning skal du bruge kommandoen qvm-service —enable VMNAME gui-agent-clipboard-wipe
- Til at bygge officielle pakker bruges det nye Qubes Builder v2 montageværktøj, som forbedrer isoleringen af montageprocesser.
- Konfiguratoren tilbyder en separat sektion til styring af GPG.
- Qrexec-tjenester bruger som standard et nyt, mere fleksibelt format af Qrexec-regler, der definerer, hvem der kan gøre hvad og hvor i Qubes. Den nye version af reglerne byder på en markant forøgelse af ydeevnen og et meddelelsessystem, der gør det nemmere at diagnosticere problemer.
Kilde: opennet.ru