2019 年最重要的事件

2019 年最重要和最引人注目的事件的最終選擇:

  • 理查德·斯托曼 左邊 пост президента Фонда СПО.
  • IBM公司 吸收 紅色的帽子。
  • 標準化 WebAssembly. 提升 WebAssembly как платформы для универсального применения. 瓦西 для использования WebAssembly вне браузера. 二進制AST для ускорения загрузки JavaScript.
  • IBM, Google, Microsoft и Intel 形成的 альянс для развития открытых технологий защиты данных.
  • W3C 和 WHATWG 組織 合同 развивать общие спецификации HTML и DOM.
  • 回報 к вопросу поддержки нескольких систем инициализации в Debian и 保持 общего голосования о системах инициализации в Debian.
  • 微軟公司 опубликовала общедоступные спецификации и предоставила возможность безвозмездного использования патентов на exFAT в Linux. Компания Paragon Software 開了 код своего драйвера exFAT.
  • 蟒蛇 и 火狐瀏覽器 перешли на новые циклы формирования выпусков.
  • Внедрение поддержки DNS-over-HTTPS в 火狐瀏覽器 и Chrome瀏覽器 (ассоциация провайдеров против DoH).
  • Поддержка HTTP/3 в Chrome瀏覽器 и 火狐瀏覽器, 訓練 модуля с поддержкой HTTP/3 для nginx.
  • Переход Chrome и Firefox к пометке страниц, открытых по HTTP, индикатором небезопасного соединения.
  • 火狐: 事件 с отключением всех дополнений Firefox из-за истечения срока сертификата Mozilla. Включение по умолчанию блокировки трекеров в Firefox. Разработка нового мобильного браузера Firefox預覽版.
    Возобновление работы по интеграции поддержки Tor в Firefox. 完全的 работа по удалению из Firefox компонентов на языке XBL (XML Binding Language), переделаны многие встроенные интерфейсы (просмотр сертификатов, адресная строка, about:config и т.п.). 推出 сервис Firefox Send. Сворачивание программы Test Pilot и сервиса Firefox Screenshots.
    失敗 Mozilla от реализации некоторых ограничений из нового манифеста Chrome.

  • 鉻: 提升 третьей редакции манифеста, несовместимой с uBlock Origin. 包容 блокировщика неприемлемой рекламы. 斷開 Flash. Прекаращение отображения «https://» и «www.» в адресной строке. 提升 SXG и AMP для отдачи верифицированных копий web-страниц с других сайтов. 強化 изоляции между сайтами. Ужесточение правил размещения дополнений в Chrome Web Store.
  • TLS: Mozilla, Cloudflare и Facebook 建議 TLS-расширение для делегирования короткоживущих сертификатов. Разработанный проектом Let’s Encrypt протокол ACME 已批准 в качестве интернет-стандарта.
  • KDE и Mozilla的 перешли на Matrix для общения разработчиков. GTK вместо почтовых рассылок 越過 на платформу Discourse.
  • 硬體: 開盤 микроархитектуры MIPS R6 (MIPS Open). Компания IBM 開了 архитектуру процессоров Power. Компания Western Digital открыла RISC-V процессор WD SweRV. Intel 發展 открытую прошивку ModernFW. Google 發展 OpenTitan, платформу для создания заслуживающих доверия чипов. Google, SiFive и WD 成立 альянс для продвижения открытых чипов и SoC.
  • Патенты: Патентный 要求 против GNOME Foundation. 主動 по защите открытого ПО от патентых троллей. 試圖 成型 патентного пула для сбора отчислений за использование кодеков AV1 и VP9.
  • Судебные разбирательства: Возобновление разбирательства между Google и Oracle, связанного с Java и Android. 訴訟 против Adblock Plus. 勝利 VMware в деле о нарушении GPL. Rambler P·P°SЏRІReR“的 свои права на Nginx.
  • Конфликты: Systemd в Debian 留下來 без мэйнтейнера. 終止 разработки dstat. 切除 Gem-пакета в знак протеста. 關閉 доступа к PPA-репозиториям Jonathon F. 電話 не менять темы оформления GTK в дистрибутивах. Мэйнтейнеры проектов GNU против единоличного лидерства Столлмана.
  • Лицензии: СУБД CockroachDB 越過 на несвободную лицензию. Oracle 改變了 лицензию на сборки Java SE. Компания Redis Labs 翻譯的 модули с Commons Clause на собственную несвободную лицензию. Используемая проектом MongoDB лицензия SSPL 認可的 недопустимой в Fedora Linux. Лицензия на CUPS изменена с GPLv2 и LGPLv2 на Apache 2.0. Chef полностью открытым проектом.
  • Новые форки: 一瞥 — форк GIMP, 格拉伯 — форк Zabbix, 不是qmail — форк qmail.
  • Сетевая инфраструктура: RIPE 挑出來 последний свободный блок IPv4. Инициативы 2019 年 DNS 賣旗日прекращению поддержки проблемных реализаций DNS и 2020 年 DNS 賣旗日 для решения проблем с IP-фрагментацией при обработке DNS-сообщений большого размера.
    Facebook 已經打開了 платформу для быстрого развёртывания LTE-сетей. Утечка BGP-маршрутов 帶來 к массовому нарушению связности в интернете.

  • Открытые инициативы Microsoft: 系統 распределения памяти mimalloc, подсистема 世界超級聯賽2 с модифицированным ядром Linux, 統一 платформы .NET 5 с поддержкой Linux и Android, 量子開發套件 для разработки квантовых алгоритмов, стандартная библиотека С++, платформа .NET 核心 3.0 с WinUI и Windows Forms. Microsoft 已加入 к разработке OpenJDK. Браузер Microsoft Edge поддерживать Linux.
  • Машинное обучение: ple для разделения музыки и голоса.
    Mozilla的 發展 систему машинного перевода. Microsoft 已經打開了 библиотеку машинного обучения SPTAG. 合成 анимации с помощью нейросетей. Выпуск 張量流 2.0. 代碼搜索網 для поиска и анализа кода. NVIDIA SPADE (GauGAN) для синтеза пейзажей по наброскам. 風格 для генерации лиц.

  • Открыт код проектов: Google открыл 沙盒化 для формирования sandbox-окружений, ClusterFuzz для выявления ошибок и 鐵線蕨 для быстрого шифрования накопителей. Cloudflare опубликовал распределённый генератор случайных чисел. Netflix 已經打開了 код интерактивной среды вычислений Polynote. Intel опубликовал библиотеку для шумоподавления и фильтрации изображений.
    Facebook 已經打開了 код JavaScript-движка Hermes. BMW открыл 系統 распределённой отрисовки RAMSES. Amazon 準備好了 открытую редакцию Elasticsearch. 空投 — открытая реализация Apple AirDrop. 是開放的 код промышленной CRM/BPM/ERP системы BGERP. АНБ 已發表 инструментарий для обратного инжиниринга Ghidra. Криптографическая библиотека 永遠的密碼.

  • Языки программирования: Perl 6 重命名 в Raku. Новые языки V, Flow9,
    P++ (диалект PHP со строгой типизацией).

    尼姆1.0. GCC 9. Python的3.8. LLVM 8/9. Java SE 12/13. 雅加達東部地區。 走 1.12/1.13
    PHP 7.4的.Perl的5.30.

  • Системные компоненты: systemd 241, 242, 243, 244. 系統宿主 для управления переносимыми домашними каталогами. Glibc 2.29/2.30.
  • Виртуализация и контейнеры: Гипервизор NVMM от проекта NetBSD. Гипервизоры Intel Cloud Hypervisor и Amazon Firecracker, написанные на Rust. 分配 ClonOS для развёртывания инфраструктуры виртуальных серверов на базе FreeBSD. В состав ядра Linux 5.3 включён гипервизор ACRN. 赫米·特克斯(HermiTux) — unikernel, бинарно совместимый с Linux.
  • BSD: Разделения базовой системы FreeBSD на пакеты. 筆譯 FreeBSD на «ZFS on Linux». 切除 GCC из основного состава FreeBSD. FreeBSD 12.1. Новые дистрибутивы 狂怒BSD и SecBSD. Hyperbola трансформируется в форк OpenBSD. 的OpenBSD 6.5/6.6. 編隊 обновлений пакетов для стабильной ветки OpenBSD. Git-совместимая система контроля версий Got от OpenBSD.

    蜻蜓 BSD 5.6.

  • Дистрибутивы: 紅帽企業Linux 8.0 (8.1). Debian 10的. Fedora 30/31. Ubuntu的19.04/19.10.

    Непрерывно обновляемая редакция CentOS Stream. Проект ELISA по разработке Linux-окружения для высоконадёжных систем. Trident 越過 с BSD-системы TrueOS на Void Linux. 關閉 проекта Russian Fedora. Разработка Scientific Linux 8 捲起來 в пользу CentOS.
    Развитие Fedora Atomic Host 終止 в пользу проекта Fedora 核心操作系統. 終止 поддержки 32-разрядных систем x86 в Ubuntu.

  • Мобильные платформы: webOS開源版2, Android的10, 世系OS 16, 邊緣X 1.0.
    第一 партия смартфона Librem 5 и подготовка смартфона PinePhone. 合併 открытого проекта Mer и проприетарной ОС Sailfish. Платформа Mozilla WebThings.

  • 數據庫管理系統: PostgreSQL 12, 瑪麗亞數據庫10.4. 是開放的 код СУБД VictoriaMetrics. 熾烈的SQL, использующий GPU для ускорения. Dqlite, распределённый вариант SQLite.
  • Пользовательские окружения и графика: GTK+ 重命名 в GTK. Xfce 4.14, 桌面環境 5.15/5.16/5.17, GNOME 3.32/3.34. LXQt 0.14. MATE 1.22.

    韋蘭1.17, 第 7.0 章.
    紅帽 打算 прекратить развитие сервера X.Org. Новый компилятор шейдеров для GPU AMD от компании Valve. AMD 已經打開了 фреймворк Caudron для быстрого создания прототипов 3D-приложений. 攪拌機2.80. 桌面版 для использования GNOME и KDE в шлемах виртуальной реальности.

  • Кодеки: Intel 已經打開了 кодировщик видео AV1, оптимизированный для перекодирования на лету. Xiph и Mozilla 發展 rav1e, кодировщик AV1 на языке Rust.
    谷歌 已經打開了 libgav1, декодировщик для формата AV1. VideoLAN и FFmpeg 發展 AV1-декодировщик dav1d.

  • Расширение возможностей ядра Linux: 5.0, 5.1, 5.2, 5.3, 5.4.
    訓練 драйвера USB 4.0, 發展 фреймворка для написания защищённых драйверов на языке Rust и 採用 в экспериментальную ветку VPN WireGuard. Перенос подсистем для Android (項目 по задействованию в Android штатного (без внесения изменений) ядра Linux).

    Основные изменения в ядре: механизм шифрования файловых систем 鐵線蕨, файловая система BinderFS, обработчики блокировок seccomp в пространстве пользователя, 政權 работы ext4 без учёта регистра символов,

    интерфейс асинхронного ввода/вывода io_uring, возможность использования NVDIMM в качестве ОЗУ, поддержка масштабируемого мониторинга очень больших ФС через fanotify, возможность настройки уровней сжатия Zstd в Btrfs, новый обработчик cpuidle TEO, реализация системных вызовов для решения проблемы 2038 года, возможность загрузки с устройств device-mapper без initramfs, LSM-модуль SafeSetID, поддержка комбинированных live-патчей,

    драйверы для GPU Mali 4xx/ 6xx/7xx, device-mapper модуль dm-dust, поддержка Sound Open Firmware для DSP, оптимизация производительности BFQ, подсистема PSI (Pressure Stall Information),

    поддержка технологии управления энергопотреблением Intel Speed Select, системный вызов pidfd_open, возможность использования IPv4-адресов из подсети 0.0.0.0/8, возможность аппаратного ускорения nftables, поддержка HDR в подсистеме DRM, интеграция гипервизора ACRN,

    экспериментальный драйвер exFAT, режим «鎖定» для ограничения доступа пользователя root к ядру, механизм fs-verity для контроля целостности файлов, возможность использования CIFS для корневого раздела, контроллер ввода/вывода iocost, ФС EROFS, модуль dm-clone для репликации внешних устройств, ФС virtiofs для экспорта каталогов в гостевые системы, поддержка GPU AMD Navi 12/14, AMD Arcturus, AMD Renoir, Intel Tiger Lake и Zhaoxi.

  • Взломы: 矩陣, https://www.opennet.ru/opennews/art.shtml?num=50673 Picreel и Alpaca Forms, 堆棧溢出, 蒼白的月亮, Momnero, HackerOne, Webmin的, 美國航空航天局, вандализм на сайте Столлмана.
  • Вредоносная активность в репозиториях и каталогах:
    Взлом Docker Hub. 打破 PHP-репозитория PEAR и модификация пакетного менеджера.
    Вредоносные дополнения в каталоге Mozilla, Google Play.
    攻擊 вредоносных шифровальщиков Git-репозиториев в сервисах GitHub, GitLab и Bitbucket. 打破 репозиториев Canonical на GitHub. 73 репозитория с бэкдорами на GitHub.
    Внедрение вредоносного кода в Ruby-пакет Strong_password, NPM-пакет bb-建設者, зависимость к npm-пакету 純腳本, Python-библиотеки в PyPI, Ruby-библиотеки bootstrap-sass и 休息客戶端, Android-приложения для работы с камерой.

  • Криптовалюты: Блочейн-платформа TON (Telegram Open Network) и 懸念 размещения криптовалюты Telegram. Критическая уязвимость в Ethereum. 脆弱性 в Zcash, позволявшая генерировать новые средства. 打破 сайта криптовалюты Мonero. Двойная трата средств в Ethereum Classic.
  • Методы атак:
    • 攻擊 по определению состояния памяти процессов при помощи страничного кэша.
    • 技術 обхода DRM-защиты Widevine L3.
    • Атака KNOB, позволяющая перехватить зашифрованный трафик Bluetooth.
    • 攻擊 на микрофоны систем голосового управления при помощи лазера.
    • 攻擊 с использованием вредоносных устройств с интерфейсом Thunderbolt.
    • 發展 атак, связанных с захватом контроля над DNS.
    • 攻擊 на различные реализации TLS.
    • 攻擊 на сеть серверов криптографических ключей OpenPGP.
    • 機會 вклиниваться в TCP-соединения, осуществляемые через VPN-туннели.
    • 攻擊 на системы фронтэнд-бэкенд, позволяющая вклиниться в сторонние запросы
    • 攻擊 CPDoS, позволяющая сделать недоступными страницы, отдаваемые через CDN.
    • 密涅瓦 — техника восстановления ключей ECDSA.
    • 網路貓 — удалённое определение клавиш, нажимаемых в сеансе SSH.
    • 拒絕服務攻擊 для снижения производительности сети Tor;
    • Более эффективный метод определения коллизий для SHA-1.
  • Уязвимости в процессорах. Проблемы с чипами Intel: MDS, 擾流板, Zombieload 2, Plundervolt. Intel и AMD: 交換. AMD:
    超微SEV.

  • Уязвимости в прошивках, протоколах и изолированных чипах: BMC-контроллеры, WiFi-прошивки Marvell Avastar, TPM 失敗, HSM-модули, Qualcomm TrustZone, 英特爾SGX, WPA3 и EAP-pwd (1, 2), WiFi-чипы Broadcom, QualPwn (Qualcomm Wi-Fi)
  • Уязвимости: Локальные root-уязвимости в ядре Linux (SCTP, AF_ALG, USB, i915, v4l2, 馬維爾, fbdev). Удалённые DoS-уязвимости в ядре Linux (RDS, UDP, 無線網路)和 FreeBSD的. Packet-of-death в Linux и FreeBSD.
    критические 弱點 в почтовом 服務器 Exim, которые 帶來 к массовым атакам.

    Удалённые уязвимости в PHP-FPM, WordPress, Whatsapp, SQLite的 (+ 攻擊 через WebSQL в Chrome), OpenSSL的, NPM, 混帳, 不作承諾, нескончаемый поток уязвимостей в Ghostscript, 達夫科特, KDE, Proftpd, 乌贼, Magento的, 雪迪龍, 圖形魔法, VIM, MyBB的, PharStream包裝器 (Drupal, Joomla и Typo3), APT, 吃豆子, Drupal的, LibreOffice и OpenOffice, SCP.

    Опасные локальные уязвимости в runc и LXC (Docker), systemd-journald, 搜搜 и libc中 в OpenBSD, Xen的,
    虛擬主機網, QEMU, 碼頭工人, snap и flatpak, snapd.

За год на OpenNET было опубликовано 1687 новостей (790 основных, 897 мини), на которые было оставлено 148862 комментариев.

來源: opennet.ru

添加評論