• OpenZFS 2.4.1 – stabilare lagring under ytan

    Två månader efter den senaste större versionen har OpenZFS fått en viktig uppdatering. Version 2.4.1 finslipar kompatibilitet, prestanda och stabilitet i det avancerade filsystem som används i allt från hemmabyggda lagringsservrar till professionella datacenter.

    Två månader efter version 2.4 har OpenZFS släppt 2.4.1, den första underhållsuppdateringen i serien. Det handlar inte om stora nya funktioner, utan om förbättringar som gör filsystemet stabilare, snabbare och mer kompatibelt med moderna operativsystem.

    OpenZFS är ett avancerat, öppet filsystem och volymhanterare som används i allt från hemmabyggda NAS-servrar till professionella lagringsmiljöer. Det är känt för funktioner som ögonblicksbilder, dataintegritet via checksummor, självläkning och effektiv replikering mellan system.

    Bredare och säkrare kompatibilitet

    Version 2.4.1 stöder Linuxkärnor från 4.18 upp till 6.19 samt FreeBSD 13.3 och nyare, inklusive 14-serien. En stor del av arbetet har lagts på att säkerställa kompatibilitet med Linux 6.19. Det gäller bland annat förbättringar i hur systemet byggs mot kärnan, hantering av krypteringskod och mer strikt kompilering.

    Även mindre vanliga arkitekturer som PowerPC och RISC-V har fått korrigeringar för att säkerställa att OpenZFS kan byggas utan problem på dessa plattformar.

    Korrekt hantering av lagringsutrymme

    En viktig bugg som nu är åtgärdad rör hur ledigt utrymme beräknas på så kallade special- och dedupliceringsenheter. Felaktig rapportering av tillgängligt lagringsutrymme kan i värsta fall skapa planeringsproblem i större lagringsmiljöer. Med den här uppdateringen blir utrymmesredovisningen mer tillförlitlig.

    Stabilare replikering och mottagning

    Flera förbättringar gäller hur data skickas och tas emot mellan system. Rättighetshanteringen för kommandot zfs send med flaggorna -w och -I har korrigerats. Aktivering av stora block vid mottagning fungerar nu bättre och problem kring funktionen large_microzap har åtgärdats. Även historikloggningen vid skapande av pooler har rättats.

    För administratörer innebär detta färre oväntade fel i backup- och replikationsflöden.

    Prestandaförbättringar i bakgrunden

    OpenZFS använder en avancerad cachemekanism kallad ARC. I version 2.4.1 har hur cachen töms justerats för att förbättra parallell hantering. Även förhämtning av databuffertar har förbättrats.

    Tiderna för scrub och resilver, alltså kontroll och återuppbyggnad av data, har minskats. Dessutom har hanteringen av asynkron radering effektiviserats. Sammantaget ger detta bättre respons under belastning, särskilt i system med många samtidiga operationer.

    Robustare deduplicering

    Deduplicering är en kraftfull men komplex funktion som gör att identiska datablock bara lagras en gång. I denna version har låsning och interna gränssnitt förbättrats för att minska konkurrens mellan trådar. Buffertstorlekar för komprimerade poster har justerats och vissa loggsökningar har flyttats utanför kritiska lås för att minska flaskhalsar.

    Detta gör systemet mer skalbart i miljöer där deduplicering används intensivt.

    Plattformsspecifika korrigeringar

    På FreeBSD har trådosäker debugkod som kunde orsaka allvarliga fel tagits bort. Kompilering för äldre i386-system har återställts och vissa föråldrade referenser har rensats bort.

    På Linux har minnesallokering förbättrats och äldre kodvägar i det så kallade SPL-lagret har städats bort, vilket gör koden säkrare och mer modern.

    Förbättrade verktyg och testsvit

    Flera kommandoradsverktyg har fått nya funktioner. zdb kan nu ange objekt-ID med en ny flagga, zfs clone kan skapa dataset utan att montera dem och zhack har fått nya debugfunktioner. Testsviten har också uppdaterats för att återspegla de senaste förändringarna och rätta tidigare testfel.

    En uppdatering som stärker helheten

    OpenZFS 2.4.1 är ingen dramatisk nyhet med stora rubriker. I stället är det en stabiliserande uppdatering som stärker kompatibilitet, prestanda och kodkvalitet. För den som driver lagringslösningar med höga krav på tillförlitlighet är det just sådana förbättringar som gör störst skillnad i längden.

    https://github.com/openzfs/zfs/releases/tag/zfs-2.4.1

    OpenZFS 2.4.1 – teknisk faktaruta
    Typ: Första underhållsrelease i 2.4-serien
    Plattformar:
    • Linux-kärnor: 4.18–6.19
    • FreeBSD: 13.3+ (inkl. 14.x)
    Kompatibilitet & byggfixar:
    • Fokus på Linux 6.19 (in-tree builds, GCM-dubbletter, inode-state, striktare –werror)
    • Byggfixar för Linux 6.18 på PowerPC och RISC-V
    Viktiga funktionella korrigeringar:
    • Rättar fel i “available space”-beräkning för special- och dedup-vdevs
    • Korrigerar behörighetshantering för zfs send -w -I
    • Bättre hantering av “large block” vid receive och fixar kring large_microzap
    • Korrigerad historikloggning för zpool create -t
    Prestanda:
    • Ökad ARC-eviction batching för bättre parallellism
    • Förbättrad dbuf prefetch-caching
    • Kortare minimaltider för scrub/resilver
    • Förbättrad timing i async destroy-processing
    Dedup & DDT:
    • Förbättrad låsning och gränssnitt (bl.a. _by_dnode()-ZAP)
    • Fixar för buffertstorlek vid komprimerade poster
    • Loggsökningar flyttade utanför lås för minskad contention
    Verktyg:
    • zdb: ny -O till -r för att ange objekt-ID
    • zfs clone: -u för att skapa dataset utan montering
    • zhack: “action idle” + -G för dump av debug-buffer
    Underhåll:
    • Shellscript-städning (färre bashisms, bättre shellcheck, säkrare variabler)
    • Dokumentationsförtydliganden (initrd och montering)
  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar.

    Det är inte den typ av nyhet någon vill läsa om ett av de mest betrodda Linux-projekten, men enligt nya uppgifter kan den officiella webbplatsen för Xubuntu ha blivit utsatt för ett intrång som ledde till spridning av skadlig kod.

    Ett oroande fynd på Reddit

    Larmet kom från en användare på Reddit som upptäckte något mycket märkligt. När denne klickade på nedladdningsknappen på Xubuntu.org laddades inte det vanliga ISO-avbilden av operativsystemet ned, utan istället en ZIP-fil med namnet Xubuntu-Safe-Download.zip.

    Inuti arkivet fanns en Windows-körbar fil som vid analys på VirusTotal identifierades som en trojan. För att lura användaren var filen maskerad som en officiell installerare och innehöll till och med ett falskt ”terms of service”-dokument för att ge ett seriöst intryck.

    Så fungerade den misstänkta skadliga koden

    Enligt analysen verkade programmet vara en så kallad crypto clipper – en typ av skadeprogram som övervakar datorns urklipp. När användaren kopierar en kryptovaluta-adress (till exempel för att skicka Bitcoin eller Ethereum) byts adressen automatiskt ut mot angriparens egen. Resultatet blir att pengarna hamnar på fel konto.

    Hur länge låg den där?

    Den skadliga länken uppges ha legat aktiv i omkring sex timmar innan Xubuntu-teamet tog bort den. I skrivande stund leder nedladdningslänken på webbplatsen ingenstans, utan skickar bara besökaren tillbaka till startsidan. Det stärker misstanken om att något faktiskt har hänt.

    Än så länge har varken Xubuntu-projektet eller Canonical, företaget bakom Ubuntu, gått ut med någon officiell kommentar. Det är därför oklart hur intrånget skedde eller vilka servrar som påverkades.

    Vad användare bör göra nu

    Experter och community-medlemmar uppmanar alla som laddat ned något från Xubuntu.org under den misstänkta perioden att:

    • verifiera filernas integritet genom att kontrollera deras checksummor (till exempel SHA256),
    • radera misstänkta filer och köra en virussökning om man använder Windows,
    • endast ladda ned Xubuntu från officiella Ubuntu-servrar eller verifierade speglar (mirrors).

    Diskussionen har även tagits upp på Ubuntu Discourse-forumen, men tråden är för närvarande låst för granskning av administratörer.

    Så kollar du om en fil är skadlig

    Det finns flera praktiska sätt att avgöra om en fil är säker eller inte.

    1. Jämför checksummor.
      De officiella Xubuntu- och Ubuntu-avbilderna har alltid SHA256- eller MD5-summor publicerade på sina nedladdningssidor. Du kan kontrollera att din fil stämmer genom att köra:
       sha256sum filnamn.iso

    eller

       md5sum filnamn.iso

    Om kontrollsumman skiljer sig från den officiella är filen med största sannolikhet manipulerad.

    1. Kontrollera GPG-signaturer.
      Vissa Linux-distributioner signerar sina ISO-filer med en kryptografisk nyckel. Kör:
       gpg --verify filnamn.iso.gpg filnamn.iso

    och kontrollera att nyckeln tillhör rätt projekt (Canonical eller Xubuntu-teamet).

    1. Skanna filen på VirusTotal.
      Gå till https://www.virustotal.com, ladda upp filen eller klistra in dess hashvärde. Tjänsten kontrollerar den mot ett stort antal antivirusmotorer och rapporterar eventuella varningar.
    2. Var uppmärksam på ovanliga namn.
      En officiell Linux-nedladdning kommer nästan alltid som en .iso-fil, aldrig som .zip eller .exe. Sådana filändelser är en tydlig varningssignal.

    En del av ett växande mönster

    Händelsen är tyvärr inte isolerad. Under de senaste månaderna har flera stora Linux-projekt drabbats av liknande säkerhetsincidenter:

    • Arch Linux AUR utsattes för ett paketkompromissangrepp.
    • Red Hat drabbades av ett intrång i sin GitLab-instans.
    • Fedora och Arch Linux har båda fått utstå DDoS-attacker som tillfälligt slog ut delar av deras infrastruktur.

    Även om dessa attacker skiljer sig åt i både omfattning och motiv visar de en oroande trend: öppen källkod har blivit ett allt mer attraktivt mål för cyberangrepp.

    Varför angripa öppen källkod?

    Öppen källkod bygger på förtroende och transparens – egenskaper som också gör den sårbar. Genom att kompromettera koden eller de officiella distributionskanalerna kan angripare sprida skadlig kod till tusentals användare med ett enda felaktigt klick.

    För användare betyder det att kontroll av källor, signaturer och checksummor blir viktigare än någonsin. För utvecklare är det en påminnelse om att även små projekt behöver säkerhetsrutiner på hög nivå.

    Slutsats

    Om rapporten stämmer är detta en allvarlig påminnelse om att ingen plattform är immun mot attacker, inte ens de mest etablerade Linux-distributionerna.

    Tills ett officiellt uttalande kommer från Xubuntu-projektet gäller följande:
    ladda inte ned något från Xubuntu.org, vänta på bekräftad information via officiella Ubuntu-kanaler och håll dig uppdaterad.

    Den öppna källkodens styrka är dess gemenskap – men det är också där dess största sårbarhet kan ligga.

    https://linuxiac.com/user-flags-possible-malware-incident-on-xubuntu-org

  • Bcachefs flyttar ut ur Linuxkärnan – blir DKMS-modul

    Linux-filsystemet Bcachefs hamnar åter i rampljuset. Efter att ha plockats bort från den kommande Linuxkärnan 6.17 flyttar filsystemet nu ut från kärnan och över till DKMS-moduler. För användare innebär förändringen stabilitet även vid uppdateringar, men för distributionerna väntar ett omfattande arbete med paketering och integration.

    Bcachefs – dramat fortsätter i Linux-kärnans egen såpopera.

    Det kontroversiella Linux-filsystemet Bcachefs tar ett nytt kliv i sin utveckling. Efter en infekterad konflikt mellan projektets skapare Kent Overstreet och Linus Torvalds har stödet för filsystemet plockats bort från den kommande Linuxkärnan 6.17. Nu meddelar Overstreet att Bcachefs i stället kommer att distribueras via DKMS – ett system som automatiskt ser till att externa kärnmoduler fortsätter fungera vid uppdateringar.

    Från kärnan till DKMS

    För användare betyder detta att Bcachefs inte längre följer med kärnan direkt. I stället byggs modulen om automatiskt med varje ny kärnversion, på samma sätt som exempelvis NVIDIA-drivrutiner, VirtualBox och ZFS. Det gör att filsystemet fortsätter fungera smidigt, utan att användarna behöver kompilera om något själva.

    I praktiken kommer de flesta inte märka någon större skillnad – DKMS-moduler kan inkluderas i initramfs på samma sätt som kärnmoduler, vilket gör att systemet startar som vanligt även om rotfilsystemet ligger på Bcachefs.

    Nya krav på distributionerna

    För distributionerna blir övergången desto mer betydelsefull. Paketflöden måste anpassas och testas för att säkerställa att allt fungerar vid uppdateringar.

    • Fedora har redan ett paket för Bcachefs-verktygen och väntas ligga relativt bra till.
    • openSUSE, som snabbt tog bort stödet i sin kommande 6.17-kärna, behöver nu lägga extra arbete på att integrera DKMS.
    • Debian har haft ett mer komplicerat förhållande – verktygspaketet blev övergivet och raderades, men är på väg tillbaka i experimental-grenen.
    • Arch Linux och NixOS samarbetar nära med upstream och har bidragit till att förbättra DKMS-stödet.

    En särskild utmaning är bcachefs-tools, användarverktygen som hittills inte varit lika kritiska eftersom kärnan själv stått för reservfunktioner. Med övergången till DKMS måste distributionerna vara betydligt mer aktiva med underhåll och uppdateringar.

    Stabilitet före allt

    Trots turbulensen betonar Overstreet att stabilitet och kvalitetssäkring står i centrum. Version 6.16 beskrivs som en solid utgåva – inga nya kritiska buggar har dykt upp, och de senaste fixarna har mest handlat om prestanda och testmiljöer snarare än användarproblem.

    Han efterlyser samtidigt fler testare och paketerare som kan bidra till att finslipa den nya modellen. Utvecklingen har varit intensiv, men nu när de värsta buggarna är avklarade finns mer utrymme att fokusera på distributionerna.

    Vad betyder det för användarna?

    För vanliga användare är beskedet lugnande: de flesta kommer att fortsätta köra version 6.16 även när Linux 6.17 når ut, vilket ger distributionerna tid att anpassa sig. På längre sikt förväntas DKMS göra Bcachefs mer flexibelt och lättare att underhålla över olika kärnor.

    Ett filsystem med potential

    Bakom allt drama finns ett filsystem med stora ambitioner. Bcachefs kombinerar prestanda och funktioner från moderna copy-on-write-filsystem som Btrfs och ZFS, men med enkelheten och hastigheten hos klassiker som ext4 och XFS.

    Att det nu försvinner ur standardkärnan uppfattas därför av många som en förlust för Linux-ekosystemet. Men hoppet lever kvar om att Overstreet och Torvalds en dag kan hitta tillbaka till ett samarbete – och att Bcachefs då får en självklar plats i kärnan igen.

    https://linuxiac.com/bcachefs-transitioning-to-dkms-packaging

Etikett: checksummor

  • OpenZFS 2.4.1 – stabilare lagring under ytan

    Två månader efter den senaste större versionen har OpenZFS fått en viktig uppdatering. Version 2.4.1 finslipar kompatibilitet, prestanda och stabilitet i det avancerade filsystem som används i allt från hemmabyggda lagringsservrar till professionella datacenter. Två månader efter version 2.4 har OpenZFS släppt 2.4.1, den första underhållsuppdateringen i serien. Det handlar inte om stora nya funktioner,…

  • Misstänkt sabotage mot Xubuntu.org – användare varnas för falsk installation med trojan

    Ett misstänkt intrång på den officiella webbplatsen för Linux-distributionen Xubuntu har väckt oro i open source-världen. Under flera timmar ska nedladdningsknappen på Xubuntu.org ha lett till en ZIP-fil innehållande en Windows-trojan istället för den riktiga installationen. Händelsen har fått experter att uppmana användare till försiktighet och att noggrant kontrollera sina nedladdningar. Det är inte den…

  • Bcachefs flyttar ut ur Linuxkärnan – blir DKMS-modul

    Linux-filsystemet Bcachefs hamnar åter i rampljuset. Efter att ha plockats bort från den kommande Linuxkärnan 6.17 flyttar filsystemet nu ut från kärnan och över till DKMS-moduler. För användare innebär förändringen stabilitet även vid uppdateringar, men för distributionerna väntar ett omfattande arbete med paketering och integration. Det kontroversiella Linux-filsystemet Bcachefs tar ett nytt kliv i sin…