د سیمنز شرکت
هایپروایسر د لینکس کرنل لپاره د ماډل په توګه پلي کیږي او د کرنل په کچه مجازی کول چمتو کوي. د میلمنو سیسټمونو برخې لا دمخه په اصلي لینکس کرنل کې شاملې دي. د انزوا اداره کولو لپاره، د عصري CPUs لخوا چمتو شوي هارډویر مجازی میکانیزمونه کارول کیږي. د جیل هاؤس ځانګړي ځانګړتیاوې د دې لږ وزن پلي کول دي او د مجازی ماشینونو په ټاکلي CPU، RAM ساحه او هارډویر وسیلو باندې تمرکز کوي. دا طریقه یو فزیکي ملټي پروسیسر سرور ته اجازه ورکوي چې د څو خپلواکو مجازی چاپیریالونو عملیات مالتړ کړي، چې هر یو یې د خپل پروسیسر کور ته ګمارل شوی.
د CPU سره د کلک لینک سره، د هایپروایزر سر ټیټ شوی او د هغې پلي کول د پام وړ ساده شوي، ځکه چې د پیچلي سرچینو تخصیص شیډول چلولو ته اړتیا نشته - د جلا CPU کور تخصیص دا تضمینوي چې نور هیڅ کار نه کوي. په دې CPU کې اجرا شوی. د دې تګلارې ګټه د سرچینو او وړاندوینې وړ فعالیت ته د تضمین لاسرسي چمتو کولو وړتیا ده ، کوم چې جیل هاؤس په ریښتیني وخت کې ترسره شوي دندو رامینځته کولو لپاره مناسب حل رامینځته کوي. نیمګړتیا محدوده اندازه کول دي، د CPU کور شمیر لخوا محدود دي.
د جیل هاؤس په اصطلاح کې، مجازی چاپیریال د "کیمرې" په نوم یادیږي (حجره، د زندان په شرایطو کې). د کیمرې دننه، سیسټم د یو واحد پروسیسر سرور په څیر ښکاري چې فعالیت ښیې
په نوي ریلیز کې
- د Raspberry Pi 4 ماډل B او د ټیکساس وسایلو J721E-EVM پلیټ فارمونو لپاره ملاتړ اضافه شوی؛
-
بیا کار شوی ivshmem وسیله د حجرو ترمنځ د تعامل تنظیم کولو لپاره کارول کیږي. د نوي ivshmem په سر کې، تاسو کولی شئ د VIRTIO لپاره ټرانسپورټ پلي کړئ؛ - د لوی حافظې مخونو (لوی مخ) رامینځته کولو غیر فعال کولو وړتیا پلي کړه ترڅو د زیان مننې مخه ونیسي
CVE-2018-12207 په Intel پروسیسرونو کې، کوم چې یو بې ګټې برید کونکي ته اجازه ورکوي چې د خدماتو څخه انکار پیل کړي چې په پایله کې د "ماشین چک غلطی" حالت کې سیسټم ځړول کیږي؛ - د ARM64 پروسیسرونو سره د سیسټمونو لپاره، د SMMUv3 (د سیسټم حافظې مدیریت واحد) او TI PVU (Periferal Virtualization Unit) لپاره ملاتړ پلي کیږي. د PCI ملاتړ د جلا شوي چاپیریال لپاره اضافه شوی چې د هارډویر په سر کې روان دي (ننګ فلزي)؛
- На системах x86 для коревых камер реализована возможность включения предоставляемого процессорами Intel режима CR4.UMIP (User-Mode Instruction Prevention), позволяющего запретить выполнение в пространстве пользователя некоторых инструкций, таких как SGDT, SLDT, SIDT, SMSW и STR, которые могут применяться в атаках, нацеленных на повышение привилегий в системе.
سرچینه: opennet.ru