Wifibox 0.10 - ambiente para usar controladores WiFi de Linux en FreeBSD

Xa está dispoñible o proxecto Wifibox 0.10, dirixido a resolver o problema de FreeBSD mediante adaptadores sen fíos para os que faltan os controladores necesarios. O funcionamento dos adaptadores problemáticos para FreeBSD garante o lanzamento dun sistema convidado con Linux, no que se cargan controladores Linux nativos para dispositivos sen fíos.

A instalación do sistema convidado con controladores está automatizada e todos os compoñentes necesarios están empaquetados en forma de paquete wifibox preparado, que se inicia ao iniciarse mediante o servizo rc incluído. Incluíndo a transición ao modo de suspensión xestionase correctamente. O ambiente pode usarse para calquera tarxeta WiFi compatible con Linux, pero probouse principalmente en chips Intel. Tamén se probou o funcionamento correcto en sistemas con chips sen fíos Qualcomm Atheros e AMD RZ608 (MediaTek MT7921K).

O sistema invitado lánzase mediante o hipervisor Bhyve, que organiza o acceso de reenvío á tarxeta sen fíos. Require un sistema que admita a virtualización de hardware (AMD-Vi ou Intel VT-d). O sistema convidado baséase na distribución Alpine Linux, construída sobre a base da biblioteca do sistema Musl e o conxunto de utilidades BusyBox. O tamaño da imaxe ocupa aproximadamente 30 MB no disco e consome uns 90 MB de RAM.

Para conectarse a unha rede sen fíos, utilízase o paquete wpa_supplicant, cuxos ficheiros de configuración están sincronizados coa configuración do contorno principal de FreeBSD. O socket de control Unix creado por wpa_supplicant envíase ao ambiente host, o que lle permite utilizar as utilidades estándar de FreeBSD para conectarse e traballar cunha rede sen fíos, incluíndo as utilidades wpa_cli e wpa_gui (net/wpa_supplicant_gui).

Na nova versión, o mecanismo para reenviar WPA ao ambiente principal foi redeseñado, o que permitiu traballar tanto con wpa_supplicant como con hostapd. Reduciuse a cantidade de memoria necesaria para o sistema convidado. O soporte para FreeBSD 13.0-RELEASE foi descontinuado.

Ademais, podemos destacar o traballo para mellorar os controladores ofrecidos en FreeBSD para tarxetas sen fíos en chips Intel e Realtek. Co apoio da Fundación FreeBSD, continúa o desenvolvemento do novo controlador iwlwifi incluído en FreeBSD 13.1. O controlador baséase no controlador Linux e no código do subsistema Linux net80211, admite o estándar 802.11ac e pódese usar con novos chips sen fíos Intel. O controlador descárgase automaticamente durante o arranque cando se detecta a tarxeta sen fíos necesaria. Os compoñentes da pila sen fíos de Linux están habilitados mediante a capa LinuxKPI. Anteriormente, o controlador iwm portábase para FreeBSD dun xeito similar.

Paralelamente, comezou o desenvolvemento dos controladores rtw88 e rtw89 para os chips sen fíos Realtek RTW88 e RTW89, que tamén se están a desenvolver mediante a transferencia dos controladores correspondentes desde Linux e funcionan mediante a capa LinuxKPI. O controlador rtw88 está preparado para a proba inicial, mentres que o controlador rtw89 aínda está en desenvolvemento.

Ademais, podemos mencionar a publicación de detalles e un exploit preparado relacionado coa vulnerabilidade (CVE-2022-23088) na pila sen fíos de FreeBSD, que foi corrixido na actualización de abril. A vulnerabilidade permítelle executar o seu código a nivel do núcleo enviando un marco especialmente deseñado mentres o cliente está en modo de dixitalización de rede (na fase anterior á vinculación SSID). O problema é causado por un desbordamento do búfer na función ieee80211_parse_beacon() ao analizar cadros de baliza transmitidos polo punto de acceso. O desbordamento foi causado por non comprobar que o tamaño real dos datos coincide co tamaño especificado no campo da cabeceira. O problema aparece nas versións de FreeBSD construídas desde 2009.

Wifibox 0.10 - ambiente para usar controladores WiFi de Linux en FreeBSD

Os cambios recentes en FreeBSD non relacionados coa pila sen fíos inclúen: optimización do tempo de arranque, que se reduciu de 10 a 8 segundos no sistema de proba; implementouse o módulo GEOM para transferir os cambios realizados sobre un disco accesible en modo de só lectura a outro disco; Para a API criptográfica do núcleo, preparáronse as primitivas criptográficas XChaCha20-Poly1305 AEAD e curve25519, necesarias para o controlador VPN WireGuard.

Fonte: opennet.ru

Engadir un comentario