Rilaxx tal-emulatur QEMU 6.0

Ġie ppreżentat ir-rilaxx tal-proġett QEMU 6.0. Bħala emulatur, QEMU jippermettilek li tmexxi programm miġbur għal pjattaforma waħda ta 'hardware fuq sistema b'arkitettura kompletament differenti, pereżempju, tħaddem applikazzjoni ARM fuq PC kompatibbli ma' x86. Fil-modalità ta 'virtwalizzazzjoni f'QEMU, il-prestazzjoni tal-eżekuzzjoni tal-kodiċi f'ambjent iżolat hija qrib dik ta' sistema ta 'hardware minħabba l-eżekuzzjoni diretta ta' struzzjonijiet fuq is-CPU u l-użu tal-hypervisor Xen jew modulu KVM.

Il-proġett inħoloq oriġinarjament minn Fabrice Bellard biex jippermetti eżekutibbli Linux mibnija għall-pjattaforma x86 biex jaħdmu fuq arkitetturi mhux x86. Matul is-snin ta 'żvilupp, ġie miżjud appoġġ sħiħ ta' emulazzjoni għal 14-il arkitettura ta 'hardware, in-numru ta' apparati ta 'hardware emulati qabeż l-400. Bi tħejjija għall-verżjoni 6.0, saru aktar minn 3300 bidla minn 268 żviluppatur.

Titjib ewlieni miżjud f'QEMU 6.0:

  • L-emulatur tal-kontrollur NVMe jinġieb f'konformità mal-ispeċifikazzjoni NVMe 1.4 u huwa mgħammar b'appoġġ sperimentali għal spazji tal-isem f'żoni, I/O multipath u encryption tad-dejta minn tarf sa tarf fuq id-drajv.
  • Miżjuda għażliet sperimentali "-machine x-remote" u "-device x-pci-proxy-dev" biex iċċaqlaq l-emulazzjoni tat-tagħmir għal proċessi esterni. F'dan il-mod, l-emulazzjoni biss tal-adapter SCSI lsi53c895 hija appoġġjata bħalissa.
  • Miżjud appoġġ sperimentali għall-ħolqien ta 'snapshots ta' kontenut RAM.
  • Żieda modulu FUSE għall-esportazzjoni ta 'apparati tal-blokki, li jippermettilek timmonta porzjon tal-istat ta' kwalunkwe apparat tal-blokki użat fis-sistema mistieden. L-esportazzjoni titwettaq permezz tal-kmand QMP block-export-add jew permezz tal-għażla "--export" fl-utilità qemu-storage-daemon.
  • L-emulator ARM iżid appoġġ għall-arkitettura ARMv8.1-M 'Heelium' u l-proċessuri Cortex-M55, kif ukoll l-istruzzjonijiet estiżi ARMv8.4 TTST, SEL2 u DIT. Appoġġ miżjud għall-bordijiet ARM mps3-an524 u mps3-an547 ukoll. Ġiet implimentata emulazzjoni ta' apparat addizzjonali għal xlnx-zynqmp, xlnx-versal, sbsa-ref, npcm7xx u bordijiet sabrelite.
  • Għal ARM, f'modi ta' emulazzjoni fil-livelli tas-sistema u tal-ambjent tal-utent, ġie implimentat appoġġ għall-estensjoni ARMv8.5 MTE (MemTag, Memory Tagging Extension), li jippermettilek torbot it-tikketti ma' kull operazzjoni ta' allokazzjoni tal-memorja u torganizza verifika tal-pointer meta aċċess għall-memorja, li għandha tkun assoċjata mat-tikketta korretta . L-estensjoni tista 'tintuża biex timblokka l-isfruttament ta' vulnerabbiltajiet ikkawżati mill-aċċess għal blokki tal-memorja diġà meħlusa, buffer overflows, aċċessi qabel l-inizjalizzazzjoni, u użu barra mill-kuntest attwali.
  • L-emulatur tal-arkitettura 68k żied appoġġ għal tip ġdid ta 'magna emulata "virt", li tuża apparat virtio biex tottimizza l-prestazzjoni.
  • L-emulatur x86 iżid il-ħila li juża t-teknoloġija AMD SEV-ES (Secure Encrypted Virtualization) biex jikkripta r-reġistri tal-proċessuri użati fis-sistema tal-mistieden, u jagħmel il-kontenut tar-reġistri inaċċessibbli għall-ambjent ospitanti sakemm is-sistema mistiedna ma tagħtix aċċess għalihom b'mod espliċitu.
  • Il-ġeneratur klassiku tal-kodiċi TCG (Tiny Code Generator), meta jimita sistemi x86, jimplimenta appoġġ għall-mekkaniżmu PKS (Protection Keys Supervisor), li jista 'jintuża biex jipproteġi l-aċċess għal paġni tal-memorja privileġġjati.
  • Ġie miżjud tip ġdid ta 'magni emulati "virt" mal-emulatur tal-arkitettura MIPS b'appoġġ għall-proċessuri Ċiniżi Loongson-3.
  • Fl-emulator tal-arkitettura PowerPC għal magni emulati "powernv", ġie miżjud appoġġ għal kontrolluri BMC esterni. Għal magni pseries emulati, tiġi pprovduta notifika ta 'fallimenti meta tipprova tneħħi l-memorja u s-CPU.
  • Appoġġ miżjud għall-emulazzjoni tal-proċessuri Qualcomm Hexagon b'DSP.
  • Il-ġeneratur klassiku tal-kodiċi TCG (Tiny Code Generator) jappoġġja ambjenti ospitanti macOS fuq sistemi biċ-ċippa l-ġdida Apple M1 ARM.
  • L-emulatur tal-arkitettura RISC-V għall-bordijiet Microchip PolarFire jappoġġja QSPI NOR flash.
  • L-emulatur Tricore issa jappoġġja l-mudell il-ġdid tal-bord TriBoard, li jimita l-Infineon TC27x SoC.
  • L-emulatur ACPI jipprovdi l-abbiltà li jassenja ismijiet lil adapters tan-netwerk f'sistemi mistiedna li huma indipendenti mill-ordni li fiha huma konnessi mal-bus PCI.
  • virtiofs żied l-appoġġ għall-għażla FUSE_KILLPRIV_V2 biex ittejjeb il-prestazzjoni tal-mistieden.
  • VNC żied appoġġ għat-trasparenza tal-cursor u appoġġ għall-iskala tar-riżoluzzjoni tal-iskrin f'virtio-vga, ibbażat fuq id-daqs tat-tieqa.
  • QMP (QEMU Machine Protocol) żied appoġġ għal aċċess parallel asinkroniku meta twettaq kompiti ta 'backup.
  • L-emulator USB żied il-kapaċità li jiffranka t-traffiku ġġenerat meta jaħdem ma 'apparat USB f'fajl pcap separat għal spezzjoni sussegwenti f'Wireshark.
  • Żieda kmandi QMP ġodda load-snapshot, save-snapshot u delete-snapshot biex jimmaniġġjaw qcow2 snapshots.
  • Il-vulnerabbiltajiet CVE-2020-35517 u CVE-2021-20263 ġew iffissati fil-virtiofs. L-ewwel problema tippermetti aċċess għall-ambjent ospitanti mis-sistema mistieden billi toħloq fajl tal-apparat speċjali fis-sistema mistieden minn utent privileġġjat f'direttorju kondiviż mal-ambjent ospitanti. It-tieni kwistjoni hija kkawżata minn bug fl-immaniġġjar ta 'attributi estiżi fl-għażla 'xattrmap' u tista' tikkawża li l-permessi tal-kitba jiġu injorati u eskalazzjoni tal-privileġġ fis-sistema mistieden.

Sors: opennet.ru

Żid kumment