Versiunea Xen Hypervisor 4.17

După un an de dezvoltare, a fost publicată lansarea hypervisorului gratuit Xen 4.17. Companii precum Amazon, Arm, Bitdefender, Citrix, EPAM Systems și Xilinx (AMD) au contribuit la dezvoltarea noii versiuni. Formarea actualizărilor pentru ramura Xen 4.17 va dura până pe 12 iunie 2024, iar publicarea remedierii vulnerabilităților până la 12 decembrie 2025.

Schimbări cheie în Xen 4.17:

  • A asigurat respectarea parțială a cerințelor pentru dezvoltarea de programe sigure și fiabile în limbajul C, formulate în specificațiile MISRA-C utilizate în crearea sistemelor critice. Xen implementează oficial 4 directive și 24 de reguli MISRA-C (din 143 de reguli și 16 directive), precum și integrarea în procesele de asamblare a analizorului static MISRA-C, care verifică conformitatea cu cerințele caietului de sarcini.
  • Oferă posibilitatea de a defini o configurație Xen statică pentru sistemele ARM care codifică în prealabil toate resursele necesare pentru a porni sistemele invitate. Toate resursele, cum ar fi memoria partajată, canalele de notificare a evenimentelor și spațiul heap pentru hypervisor, sunt prealocate la pornirea hypervisorului, mai degrabă decât alocate dinamic, eliminând posibilitatea defecțiunilor din cauza epuizării resurselor.
  • Pentru sistemele încorporate bazate pe arhitectura ARM, a fost implementat suport experimental (previzualizare tehnologie) pentru virtualizarea I/O folosind protocoalele VirtIO. Transportul virtio-mmio este utilizat pentru a comunica cu dispozitivul virtual I/O, ceea ce a făcut posibilă asigurarea compatibilității cu o gamă largă de dispozitive VirtIO. S-a implementat suport pentru interfața Linux, setul de instrumente (libxl/xl), modul dom0less și backend-urile pentru spațiul utilizatorului (testate pentru backend-uri virtio-disk, virtio-net, i2c și gpio).
  • Suport îmbunătățit pentru modul dom0less, care face posibilă evitarea implementării unui mediu dom0 la pornirea mașinilor virtuale într-un stadiu incipient al pornirii serverului. Este oferită capacitatea de a defini pool-uri CPU (CPUPOOL) în stadiul de pornire (prin arborele dispozitivului), ceea ce permite utilizarea pool-urilor în configurații fără dom0, de exemplu, pentru a lega diferite tipuri de nuclee CPU pe sistemele ARM bazate pe arhitectura big.LITTLE , combinând nuclee puternice, dar consumatoare de energie, și nuclee mai puțin productive, dar mai eficiente din punct de vedere energetic. În plus, dom0less oferă posibilitatea de a lega interfața/backend-ul de paravirtualizare de oaspeți, ceea ce vă permite să porniți oaspeții cu dispozitivele paravirtualizate necesare.
  • Pe sistemele ARM, structurile de virtualizare a memoriei (P2M, Physical to Machine) sunt acum alocate din pool-ul de memorie creat atunci când este creat un domeniu, permițând o mai bună izolare între invitați atunci când apar erori legate de memorie.
  • Protecție adăugată împotriva vulnerabilității Spectre-BHB în structurile microarhitecturale ale procesorului pentru sistemele ARM.
  • Pe sistemele ARM, este oferită capacitatea de a rula sistemul de operare Zephyr în mediul rădăcină Dom0.
  • Este oferită posibilitatea unui ansamblu separat de hipervizor (în afara arborelui).
  • Pe sistemele x86, suportul pentru pagini mari IOMMU (superpage) este oferit pentru toate tipurile de sisteme invitați, ceea ce vă permite să creșteți debitul atunci când redirecționați dispozitivele PCI. S-a adăugat suport pentru gazde cu până la 12 TB de memorie RAM. În etapa de pornire, este implementată capacitatea de a seta parametrii cpuid pentru dom0. Parametrii VIRT_SSBD și MSR_SPEC_CTRL sunt propuși pentru a controla măsurile de protecție la nivel de hipervizor împotriva atacurilor asupra procesorului în sistemele invitate.
  • Separat, este în curs de dezvoltare transportul VirtIO-Grant, care diferă de VirtIO-MMIO printr-un nivel mai ridicat de securitate și prin capacitatea de a rula handlere într-un domeniu izolat separat pentru șoferi. În VirtIO-Grant, în loc de maparea directă a memoriei, este utilizată traducerea adreselor fizice ale sistemului invitat în legături de grant, ceea ce permite utilizarea zonelor de memorie partajată pre-acordate pentru schimbul de date între sistemul oaspete și backend-ul VirtIO, fără acordând backend-ului drepturile de a efectua maparea memoriei. Suportul VirtIO-Grant este deja implementat în nucleul Linux, dar nu este încă inclus în backend-urile QEMU, virtio-vhost și toolkit (libxl/xl).
  • Inițiativa Hyperlaunch continuă să fie dezvoltată pentru a oferi instrumente flexibile pentru personalizarea lansării mașinilor virtuale la momentul pornirii sistemului. În prezent, primul set de patch-uri este deja gata, permițându-vă să definiți domenii PV și să transferați imaginile acestora în hypervisor la încărcare. Tot ceea ce este necesar pentru a rula astfel de domenii paravirtualizate este, de asemenea, implementat, inclusiv componentele Xenstore pentru driverele fotovoltaice. După ce patch-urile vor fi acceptate, vor începe lucrările pentru a permite suportul pentru dispozitivele PVH și HVM, precum și implementarea unui domeniu separat domB (domeniu constructor), potrivit pentru organizarea unui boot măsurat (pornire măsurată), confirmând valabilitatea tuturor încărcate. componente.
  • Lucrările continuă la un port Xen pentru arhitectura RISC-V.

Sursa: opennet.ru

Adauga un comentariu