Sortie de l'hyperviseur Xen 4.14

Après huit mois de développement publié version gratuite de l'hyperviseur Xen 4.14. Des sociétés telles qu'Alibaba, Amazon, AMD, Arm, Bitdefender, Citrix, EPAM Systems, Huawei et Intel ont participé au développement de la nouvelle version. La sortie des mises à jour pour la branche Xen 4.14 durera jusqu'au 24 janvier 2022, et la publication des correctifs de vulnérabilités jusqu'au 24 juillet 2023.

Clé changements dans Xen 4.14 :

  • Ajout de la prise en charge du nouveau modèle d'appareil Domaine de remplacement Linux, qui vous permet d'organiser l'exécution sous un utilisateur non privilégié distinct, en séparant les composants pour l'émulation de périphérique de Dom0. Auparavant, en mode stubdomain, seul le modèle de périphérique « qemu-traditionnel » pouvait être utilisé, ce qui limitait la gamme d'équipements émulés. Nouveau modèle Stubomaines Linux a été développé par le projet QUBES OS et prend en charge l'utilisation des pilotes d'émulation des versions les plus récentes de QEMU, ainsi que des fonctionnalités invitées associées disponibles dans QEMU.
  • Pour les systèmes prenant en charge Intel EPT, la prise en charge de la création de branches légères (forks) de machines virtuelles est implémentée pour une introspection rapide, par exemple pour l'analyse de logiciels malveillants ou les tests de fuzzing. Ces forks utilisent le partage de mémoire et ne clonent pas le modèle de l'appareil.
  • Le système de correctifs en direct a été ajouté pour établir un lien avec les identifiants d'assemblage de l'hyperviseur et prendre en compte l'ordre dans lequel les correctifs sont appliqués afin d'éviter que les correctifs ne soient appliqués au mauvais assemblage ou dans le mauvais ordre.
  • Ajout de la prise en charge des extensions CET (Intel Control-flow Enforcement Technology) pour se protéger contre les exploits créés à l'aide de techniques de programmation orientée retour (ROP, Return-Oriented Programming).
  • Ajout du paramètre CONFIG_PV32 pour désactiver la prise en charge de l'hyperviseur pour les invités paravirtualisés (PV) 32 bits tout en conservant la prise en charge des invités 64 bits.
  • Ajout de la prise en charge d'Hypervisor FS, un pseudo-FS dans le style sysfs pour un accès structuré aux données internes et aux paramètres de l'hyperviseur, qui ne nécessite pas d'analyse des journaux ni d'écriture d'hyperappels.
  • Il est possible d'exécuter Xen en tant que système invité exécutant l'hyperviseur Hyper-V utilisé dans la plateforme cloud Microsoft Azure. L'exécution de Xen dans Hyper-V vous permet d'utiliser la pile de virtualisation familière dans les environnements cloud Azure et permet de déplacer des machines virtuelles entre différents systèmes cloud.
  • Ajout de la possibilité de générer un identifiant aléatoire du système invité (auparavant, les identifiants étaient générés séquentiellement). Les identifiants peuvent également désormais être conservés entre les opérations de sauvegarde, de restauration et de migration de l’état de la VM.
  • La génération automatique de liaisons pour le langage Go basée sur les structures libxl est fournie.
  • Pour Windows 7, 8.x et 10, la prise en charge de KDD a été ajoutée, un utilitaire d'interaction avec le débogueur WinDbg (Windows Debugger), qui vous permet de déboguer les environnements Windows sans activer le débogage dans le système d'exploitation invité.
  • Ajout de la prise en charge de toutes les variantes de cartes Raspberry Pi 4 livrées avec 4 Go et 8 Go de RAM.
  • Ajout de la prise en charge des processeurs AMD EPYC nommés « Milan ».
  • Performances améliorées pour la virtualisation imbriquée, qui exécute Xen dans des invités basés sur Xen ou Viridian.
  • En mode émulation, la prise en charge des instructions AVX512_BF16 est implémentée.
  • L'assemblage de l'hyperviseur a été basculé vers l'utilisation de Kbuild.

Source: opennet.ru

Ajouter un commentaire