OpenNET

OpenNET

Русскоязычный интернет-проект, посвящённый открытым и свободным компьютерным технологиям. https://dzen.ru/OpenNet Можно даже поддержать донатами: TRC20 — TAuWcW2ehMb5EyqcqTAaSJoe4u98Ev12Gm BTC — 3FgrZGJHeRtLZgmr1jtA87pq129ZKZsrSm
Пикабушник
Дата рождения: 8 июля

Счастливая жизнь

без ипотеки

0 10 000 000
из 10 000 000 собрано осталось собрать
21К рейтинг 229 подписчиков 0 подписок 147 постов 112 в горячем
Награды:
5 лет на Пикабу
32

В OpenBSD приняты изменения для дополнительной защиты памяти процессов

В OpenBSD приняты изменения для дополнительной защиты памяти процессов

Тэо де Раадт (Theo de Raadt) добавил в кодовую базу OpenBSD серию патчей для дополнительной защиты памяти процессов в пространстве пользователя. Разработчикам предложен новый системный вызов и связанная с ним одноимённая библиотечная функция mimmutable, позволяющая зафиксировать права доступа при отражении в память (memory mappings). После фиксации, выставленные для области памяти права, например, запрет на запись и исполнение, невозможно в дальнейшем изменить через последующие вызовы функций mmap(), mprotect() и munmap(), которые при попытке изменения будут выдавать ошибку EPERM.


Для управления возможностью менять права отражённой памяти для объектных файлов предложена новая секция Mutable BSS (.openbsd.mutable, Mutable Block Starting Symbol), а также добавлены новые флаги PF_MUTABLE и UVM_ET_IMMUTABLE. В компоновщик добавлена поддержка определения секций "openbsd.mutable" и размещения их в отдельную область в BSS, выровненную по границе страницы памяти. Через вызов функции mimmutable предоставляется возможность пометки всех отражённых областей как неизменяемых (immutable), за исключением секций, отмеченных как "openbsd.mutable". Новая возможность будет доведена до пользователей в выпуске OpenBSD 7.3.

Показать полностью
39

Intel подтвердил подлинность утечки кода UEFI-прошивок для чипов Alder Lake

Intel подтвердил подлинность утечки кода UEFI-прошивок для чипов Alder Lake

Компания Intel подтвердила подлинность исходных текстов UEFI-прошивок и BIOS, опубликованных неизвестным на GitHub. Всего было опубликовано 5.8 ГБ кода, утилит, документации, блобов и настроек, связанных с формированием прошивок для систем с процессорами на базе микроархитектуры Alder Lake, выпущенной в ноябре 2021 года. Наиболее свежее изменение в опубликованном коде датировано 30 сентября 2022 года.


По заявлению Intel утечка произошла по вине третьего лица, а не в результате компрометации инфраструктуры компании. Упоминается также, что попавший в открытый доступ код охватывает программа Project Circuit Breaker, подразумевающая выплату вознаграждений, размером от 500 до 100000 долларов, за выявление проблем с безопасностью в прошивках и продуктах Intel (подразумевается, что исследователи могут получить вознаграждение за сообщения об уязвимостях, обнаруженных с использованием содержимого утечки).


Не уточняется, кто именно стал источником утечки (доступ к инструментарию для сборки прошивок имели OEM-производители оборудования и компании, разрабатывающие прошивки на заказ). В ходе анализа содержимого опубликованного архива выявлены некоторые специфичные для продуктов компании Lenovo тесты и сервисы ("Lenovo Feature Tag Test Information', "Lenovo String Service", "Lenovo Secure Suite", "Lenovo Cloud Service"), но причастность компании Lenovo к утечке пока не подтверждена. В архиве также выявлены утилиты и библиотеки компании Insyde Software, занимающейся разработкой прошивок по заказу OEM-производителей, а в git-логе присутствует email одного из сотрудников компании LC Future Center, производящей ноутбуки для разных OEM-производителей. Обе компании сотрудничают с Lenovo.


По мнению компании Intel попавший в открытый доступ код не содержит конфиденциальных данных или каких-то компонентов, которые могли бы способствовать раскрытию новых уязвимостей. При этом Марк Ермолов, специализирующийся на исследовании безопасности платформ Intel, выявил в опубликованном архиве сведения о недокуменированных регистрах MSR (Model Specific Registers, используются в том числе для управления микрокодом, трассировки и отладки), информация о которых подпадает под соглашение о неразглашении. Более того, в составе архива найден закрытый ключ, применяемый для заверения цифровой подписью прошивок, который потенциально можно использовать для обхода защиты Intel Boot Guard (работоспособность ключа не подтверждена, не исключено, что это тестовый ключ).

Показать полностью
56

Ошибка в ядре Linux 5.19.12, потенциально способная повредить экраны на ноутбуках с GPU Intel

Ошибка в ядре Linux 5.19.12, потенциально способная повредить экраны на ноутбуках с GPU Intel

В наборе исправлений к графическому драйверу i915, включённому в состав ядра Linux 5.19.12, выявлена критическая ошибка, потенциально способная привести к повреждению жидкокристаллических экранов (случаи повреждений, произошедшие из-за рассматриваемой проблемы, пока не зафиксированы, но гипотетически возможность повреждения не исключается сотрудниками Intel). Проблема затрагивает только ноутбуки с графической подсистемой Intel, на которых используется драйвер i915. Проявление ошибки отмечено на некоторых ноутбуках Lenovo, Dell, Thinkpad и Framework.


Ошибка проявляется в виде интенсивного яркого белого мигания на экране сразу после загрузки драйвера i915, которое сравнивается столкнувшимися с проблемой пользователями со световыми эффектами на рейв вечеринках 90-х годов. Отмеченное мерцание вызвано некорректными задержками при подаче питания на LCD-экран, что при длительном воздействии потенциально может привести к физическому повреждению жидкокристаллической панели. При невозможности выбрать в загрузчике другое ядро для временного блокирования проблемы рекомендуется указать при загрузке параметр ядра "module_blacklist=i915" чтобы зайти в систему и выполнить обновление пакета с ядром или откатиться на прошлое ядро.


Ошибка связана с изменением логики разбора VBT (Video BIOS Tables), которое было добавлено только в выпуск ядра 5.19.12, все более ранние или более поздние версии, включая 5.19.11, 5.19.13 и 6.0.0, проблеме не подвержены. Ядро 5.19.12 было сформировано 28 сентября, а корректирующий выпуск 5.19.13 был опубликован 4 октября. Из основных дистрибутивов ядро 5.19.12 успели доставить пользователям в Fedora Linux, Gentoo и Arch Linux. Стабильные выпуски Debian, Ubuntu, SUSE и RHEL поставляются с более ранними ветками ядра.

Показать полностью
567

Выпуск свободного планетария Stellarium 1.0

Выпуск свободного планетария Stellarium 1.0

После 20 лет разработки состоялся релиз проекта Stellarium 1.0, развивающего свободный планетарий для трехмерной навигации по звёздному небу. Базовый каталог небесных объектов насчитывает более 600 тысяч звёзд и 80 тысяч объектов глубокого космоса (дополнительные каталоги охватывают более 177 млн звёзд и более миллиона объектов глубокого космоса), а также включает информацию о созвездиях и туманностях. Код проекта написан на С++ с использованием фреймворка Qt и распространяется под лицензией GPLv2. Сборки поставляются для Linux, Windows и macOS.


В интерфейсе предоставляются гибкие возможности масштабирования, 3D-визуализации и симуляции различных объектов. Поддерживается проецирование на купол планетария, создание зеркальных проекций и интеграция с телескопом. Для расширения функциональности и управления телескопом могут использоваться плагины. Предоставляется возможность добавления собственных космических объектов, симуляция искусственных спутников и реализация своих форм визуализации.


В новой версии осуществлён переход на фреймворк Qt6 и обеспечен приемлемый уровень точности воспроизведения прошлых состояний. Предложена новая значительно улучшенная модель освещения неба. Повышена детализация при симуляции затмений. Расширены возможности астрономического калькулятора. Улучшена работа на экранах с высокой плотностью пикселей (HiDPI). Улучшен дизеринг. Добавлены сведения о восприятии объектов звёздного неба в культуре народов архипелага Самоа.

Показать полностью
1207

В ядре Linux найдена забытая заплата, влияющая на производительность CPU AMD

В ядре Linux найдена забытая заплата, влияющая на производительность CPU AMD

В ядро Linux 6.0, релиз которого ожидается в следующий понедельник, принято изменение, решающее проблемы с производительностью систем на процессорах AMD Zen. Источником падения производительности оказался код, добавленный 20 лет назад для обхода аппаратной проблемы в некоторых чипсетах. Аппаратная проблема давно устранена и не проявляется в актуальных чипсетах, но старый обход проблемы был забыт и стал источником снижения производительности на системах на базе современных CPU AMD. Новые системы с CPU Intel старый обходной манёвр не затрагивает, так как доступ к ACPI в них осуществляется при помощи отдельного драйвера intel_idle, а не общего драйвера processor_idle.


Обходной манёвр был добавлен в ядро в марте 2002 года для блокирования проявления ошибки в чипсетах, связанной с отсутствием должной установки состояние простоя (idle) из-за задержки обработки сигнала STPCLK#. Для обхода проблемы в реализации ACPI добавлялась дополнительная инструкция WAIT, замедляющая процессор чтобы чипсет успевал перейти в состояние простоя. При проведении профилирования с использованием инструкций IBS (Instruction-Based Sampling) на процессорах AMD Zen3 было выявлено, что процессор проводит значительное время, выполняя заглушку, которая приводит к неверной трактовке состояния нагрузки на процессор и выставлению более глубоких режимов сна (C-State) обработчиком cpuidle.


Подобное поведение отражается в снижении производительности при нагрузках, в которых часто чередуются состояния простоя (idle) и активности (busy). Например, при использовании патча, отключающего обходной манёвр, средние показатели теста tbench увеличиваются с 32191 MB/s до 33805 MB/s.

Показать полностью
74

Выпуск Wine 7.18 и Wine staging 7.18

Выпуск Wine 7.18 и Wine staging 7.18

Состоялся экспериментальный выпуск открытой реализации WinAPI - Wine 7.18. С момента выпуска версии 7.17 было закрыто 20 отчётов об ошибках и внесено 252 изменений.


Наиболее важные изменения:

# Таблицы символов обновлены до спецификации Unicode 15.0.0.

# В драйвере macOS реализована поддержка WoW64, прослойки для запуска 32-разрядных программ в 64-разрядной Windows.

# Устранены проблемы с асинхронным чтением в реализации поддержки GStreamer.

# Закрыты отчёты об ошибках, связанные с работой игр: Hotel Giant 2, Gas Guzzlers Combat Carnage, Cube World, Resident Evil 7.

# Закрыты отчёты об ошибках, связанные с работой приложений: Visual C++ 2015-2019, FileMaker Pro 12-19, MyDiff, Clip Studio Paint, Intel ACAT, Adobe FrameMaker 8, Bloomberg Terminal, Dosbox, KeePassXC, Framemaker.

Дополнительно можно упомянуть формирование выпуска проекта Wine Staging 7.18, в рамках которого формируются расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 514 дополнительных патча.


В новом выпуске осуществлена синхронизация с кодовой базой Wine 7.18. В основной состав Wine переведены четыре патча: один для ws2_32 (возврат корректного значения для WSAIoctl) и три для dwrite (тест обработки несуществующего шрифта в IDWriteTextFormat, использование MapCharacters для невидимых символов ). Обновлены патчи server-unix_name и ntdll-Junction_Points.

Показать полностью 1
67

Началось платное распространение LibreOffice через Mac App Store

Началось платное распространение LibreOffice через Mac App Store

Организация The Document Foundation объявила о начале распространения через каталог Mac App Store платных сборок свободного офисного пакета LibreOffice для платформы macOS. Стоимость загрузки LibreOffice из Mac App Store составляет 8.99 евро, в то время как сборки для macOS также можно загрузить с официального сайта проекта бесплатно.


Утверждается, что собранные от платной поставки средства будут направлены на поддержку разработки LibreOffice. Размещённые в Mac App Store сборки сформированы компанией Collabora и отличаются от сборок с сайта LibreOffice отсутствием Java в поставке, так как Apple запрещает размещение внешних зависимостей. Из-за отсутствия Java функциональность LibreOffice Base в платных сборках ограничена

524

В Chrome выявлена утечка паролей из полей с предпросмотром скрытого ввода

В Chrome выявлена утечка паролей из полей с предпросмотром скрытого ввода

В браузере Chrome выявлена проблема с отправкой конфиденциальных данных на серверы Google при включении расширенного режима проверки правописания, подразумевающего выполнение проверки с использованием внешнего сервиса. Проблема также проявляется в браузере Edge при использовании дополнения Microsoft Editor.


Оказалось, что текст для проверки передаётся также и из форм ввода, содержащих конфиденциальные данные, в том числе из полей, содержащих имена пользователей, адреса, email, паспортные данные и даже пароли, в случае если поля ввода паролей не ограничены штатным тегом "<input type=password>". Например, проблема приводит к отправке на сервер www.googleapis.com паролей в случае включение опции для показа введённого пароля, реализованной в сервисах Google Cloud (Secret Manager), AWS (Secrets Manager), Facebook, Office 365, Alibaba Cloud и LastPass. Из 30 протестированных известных сайтов, включая социальные сети, банки, облачные платформы и интернет-магазины, 29 оказались подвержены утечке.


В AWS и LastPass проблема уже оперативно решена через добавление параметра "spellcheck=false" в тег "input". Для блокирования отправки данных на стороне пользователя следует отключить в настройках расширенную проверку (секция "Languages/Spell check/Enhanced spell check" или "Языки/Проверка правописания/Расширенная проверка", по умолчанию расширенная проверка отключена).

Показать полностью 1
Отличная работа, все прочитано!