• Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer förutsägbara miljöer för känsliga arbetslaster i moln, CI-system och konfidentiell databehandling.

    LiteBox – ett nytt sätt att tänka kring säkrare kodkörning

    När program körs på moderna operativsystem får de ofta tillgång till ett enormt antal funktioner som systemanrop, drivrutiner, nätverksstackar och kernel-subsystem. Det ger flexibilitet men innebär också en stor säkerhetsrisk. Ju mer ett program får tillgång till, desto större blir attackytan om något går fel.

    LiteBox är ett nytt öppen källkodsprojekt från Microsoft som angriper problemet från ett helt annat håll. I stället för att isolera program med virtuella maskiner eller traditionella containrar bygger LiteBox på idén om ett extremt litet, säkerhetsfokuserat operativsystem, ett så kallat library OS.

    Ett operativsystem som bara innehåller det nödvändiga

    Grundtanken bakom LiteBox är enkel men radikal. Ett program ska bara se exakt de operativsystemsfunktioner det behöver för att fungera, och inget mer.

    I stället för att exponera hela värdsystemets kernel tillhandahåller LiteBox ett smalt och kontrollerat gränssnitt. Det minskar risken för att sårbarheter i operativsystemet kan utnyttjas och begränsar skadorna om ett program beter sig illvilligt eller kraschar.

    Library OS – operativsystem som bibliotek

    LiteBox bygger på library OS-modellen. Det innebär att traditionella OS-funktioner inte levereras av ett stort, delat operativsystem utan som bibliotek som följer med applikationen.

    I praktiken betyder det att varje arbetslast får sitt eget minimala operativsystem, skrivet i Rust, med tydliga gränser och mycket liten kodbas. Mindre kod innebär färre buggar, enklare granskning och högre säkerhet.

    Linux-program utan Linux-kärna

    En av de mest uppmärksammade egenskaperna hos LiteBox är att det kan köra omodifierade Linux-program även på Windows och andra plattformar, utan att kräva en full Linux-kärna eller virtuell maskin.

    I stället tillhandahåller LiteBox ett Linux-liknande exekveringsgränssnitt ovanpå sin minimala plattform. För utvecklare och molntjänster innebär det ett lättviktigt sätt att köra Linux-arbetslaster utan den overhead som virtuella maskiner ofta innebär.

    Striktare isolering än containrar

    På Linux kan LiteBox användas som ett alternativ till traditionella containrar. Skillnaden är att containrar fortfarande delar samma kernel, vilket innebär att stora delar av operativsystemet exponeras.

    LiteBox exponerar däremot bara en mycket begränsad uppsättning funktioner, vilket gör attackytan betydligt mindre. För miljöer som kör okänd eller halvbetrodd kod, till exempel CI-system eller molntjänster som kör användarskript, är detta särskilt attraktivt.

    Anpassat för konfidentiell databehandling

    LiteBox är också byggt med modern hårdvarusäkerhet i åtanke. Det kan köras ovanpå tekniker för konfidentiell databehandling, där minnet är krypterat i hårdvara och värdsystemet inte nödvändigtvis är betrott.

    I sådana miljöer är det avgörande att den betrodda kodbasen är så liten som möjligt. LiteBox bidrar till detta genom att drastiskt minska mängden kod som måste litas på.

    Användningsområden och begränsningar

    Typiska användningsområden för LiteBox är sandboxning av opålitlig eller användargenererad kod, körning av CI-jobb och automatiserade byggsystem, molntjänster som behöver strikt isolering, konfidentiella beräkningsmiljöer samt körning av OP-TEE-program i en minimal OS-miljö.

    Det är däremot inte tänkt som ett ersättningssystem för Linux eller Windows och inte heller som ett skrivbordsoperativsystem.

    Ett smalt verktyg med tydlig roll

    LiteBox är inte ett försök att konkurrera med etablerade operativsystem eller containerplattformar. Det är ett specialiserat verktyg för situationer där säkerhet, förutsägbarhet och minimal attackyta är viktigare än generell funktionalitet.

    Projektet illustrerar en tydlig riktning inom systemsäkerhet. Framtidens isolering handlar inte om större och mer komplexa sandlådor, utan om att göra operativsystemets yta så liten och kontrollerad som möjligt.

    https://github.com/microsoft/litebox

    Faktaruta: LiteBox
    Vad är det? Ett open-source sandboxing-projekt (MIT-licens) från Microsoft som bygger en minimal, säkerhetsfokuserad “library OS”-miljö för att köra arbetslaster isolerat.
    Skrivet i Rust.
    Kärnidén Ersätta bred OS-exponering med ett smalt, kontrollerat gränssnitt anpassat för den kod som körs, för att minska attackytan och begränsa skador vid sårbarheter.
    Library OS Grundläggande OS-funktioner levereras som bibliotek som följer applikationen, i stället för att luta sig mot en stor värdkärna.
    Linux på Windows Ger en Linux-lik exekveringsmiljö på Windows och andra plattformar utan att kräva en full Linux-kärna eller komplett Linux-VM, med målet att kunna köra omodifierade Linux-program.
    På Linux Kan användas för att sandboxa Linux-arbetslaster och exponera betydligt mindre av kärnan än vad containrar normalt gör.
    Confidential computing Kan köras ovanpå tekniker som AMD SEV-SNP för hårdvarukrypterat minne och minskat beroende av värdsystemet.
    TEE-stöd Kan hosta OP-TEE-program på Linux för en minimal OS-miljö vid trusted execution-arbetslaster.
    Typiska användningsfall Körning av opålitlig/semitrustad kod, användarsuppladdade arbetslaster i moln, CI-jobb och miljöer där en liten Trusted Computing Base är viktig.
    Inte tänkt som Ersättare för Linux/Windows, desktop-OS eller generell containerplattform; snarare ett fokuserat exekveringslager för kontrollerade arbetslaster.
  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer.

    Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    I en tid där digitala hot blir allt mer sofistikerade lanseras Qubes OS 4.3, en ny version av det säkerhetsfokuserade operativsystemet som tar ett annorlunda grepp om datorsäkerhet. I stället för att försöka skydda ett enda stort system bygger Qubes OS på idén att isolera risker – varje program och arbetsuppgift körs i sin egen virtuella miljö, kallad en qube.

    Säkerhet genom isolering

    Grunden i Qubes OS är virtualisering. Webb­läsaren, e-postklienten, dokument du laddar ner och till och med USB-enheter hålls åtskilda i separata virtuella maskiner. Om något går fel i en qube påverkas inte resten av systemet. Det är ett tänkesätt som påminner om brandsäkra sektioner i ett fartyg – ett läckage ska inte sänka hela skeppet.

    Uppgraderad kärna: dom0 och Xen

    I version 4.3 har dom0, den mest privilegierade och känsliga delen av systemet, uppgraderats till Fedora 41. Dom0 ansvarar för att hantera fönster, inställningar och säkerhetspolicyer och körs medvetet utan nätverksåtkomst. Uppgraderingen innebär modernare verktyg och bättre långsiktig underhållbarhet.

    Även hypervisorn, den programvara som kör de virtuella maskinerna, har uppdaterats till Xen 4.19, vilket ger förbättringar i både säkerhet och stabilitet.

    Nya standardmallar – gamla lämnas bakom

    En av de största förändringarna i Qubes OS 4.3 är uppdateringen av systemets mallar (templates), som fungerar som grundsystem för qubes. Den förvalda Fedora-mallen har uppdaterats till Fedora 42, Debian-mallen till Debian 13 och de medföljande anonymitetsmallarna till Whonix 18. Samtidigt har stödet för äldre mallversioner tagits bort helt. Det förenklar underhållet och stärker säkerheten, men innebär också att användare behöver migrera från äldre qubes.

    Nya standardmallar – gamla lämnas bakom

    För användare som ofta öppnar okända filer eller besöker potentiellt riskabla webbplatser introducerar Qubes OS 4.3 förladdade engångs-qubes, så kallade disposable qubes. Dessa kortlivade miljöer startar snabbare och kräver mindre manuellt arbete, vilket gör det enklare att arbeta säkert även i stressade situationer.

    Tydligare kontroll över hårdvara

    Hanteringen av hårdvara har moderniserats genom ett nytt, identitetsbaserat system för enhetstilldelning, ofta kallat New Devices API. Det gör det tydligare vilken fysisk enhet som kopplas till vilken qube och minskar risken för misstag vid hantering av till exempel USB-minnen och nätverkskort.

    Windows-stöd gör comeback

    En efterlängtad nyhet är att Qubes Windows Tools har återinförts. Verktygen förbättrar integrationen när Windows körs i virtuella maskiner, bland annat när det gäller grafik, inmatning och samspel med resten av systemet. För användare som är beroende av Windowsprogram är detta ett viktigt tillskott.

    Uppgradering och kända begränsningar

    Qubes OS 4.3 finns tillgängligt som en ny installations-ISO. Användare av Qubes OS 4.2 kan uppgradera direkt via den dokumenterade uppgraderingsprocessen, medan de som redan kört en 4.3-förhandsversion endast behöver uppdatera systemet som vanligt. Projektet rekommenderar starkt att man tar en fullständig säkerhetskopia innan uppgradering. Det finns även en känd begränsning där mallar som återställs från säkerhetskopior skapade före Qubes OS 4.3 kan peka på äldre paketförråd och därför kräver manuell distributionsuppgradering. Nya installationer och direkta uppgraderingar från version 4.2 påverkas inte.

    Ett operativsystem för en osäkrare värld

    Med Qubes OS 4.3 fortsätter projektet att visa att datasäkerhet inte bara handlar om antivirusprogram och brandväggar, utan om arkitektur och grundläggande designval. För användare som är beredda att lära sig ett mer avancerat arbetssätt erbjuder Qubes OS ett av de mest genomtänkta skydden som finns för skrivbordssystem i dag.

    https://www.qubes-os.org

    Faktaruta: Qubes OS 4.3
    • Ny version: Qubes OS 4.3
    • Dom0: uppgraderad till Fedora 41
    • Hypervisor: Xen 4.19
    • Standardmallar (templates):
    Fedora 42 · Debian 13 · Whonix 18
    Äldre mallversioner stöds inte längre.
    • Nytt: förladdade disposable qubes (snabbare engångsmiljöer)
    • Enheter: moderniserad tilldelning via “New Devices API”
    • Windows: Qubes Windows Tools tillbaka med bättre integration
    • Tips vid uppgradering: ta full backup först.
    Känd grej: återställda templates från äldre backuper kan peka på gamla repos och kan kräva manuell dist-upgrade.



Etikett: isolering

  • Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer…

  • Qubes OS 4.3: Ett stort steg framåt för säkerhetsmedvetna datoranvändare

    Qubes OS 4.3 markerar ett viktigt steg framåt för ett av världens mest säkerhetsinriktade operativsystem. Med uppdaterade systemkomponenter, nya standardmallar och förbättrad hantering av både hårdvara och virtuella miljöer fortsätter Qubes OS att utveckla sin unika modell där säkerhet byggs genom strikt isolering snarare än traditionella skyddsmekanismer. Qubes OS 4.3: Ett stort steg framåt för…