• Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer förutsägbara miljöer för känsliga arbetslaster i moln, CI-system och konfidentiell databehandling.

    LiteBox – ett nytt sätt att tänka kring säkrare kodkörning

    När program körs på moderna operativsystem får de ofta tillgång till ett enormt antal funktioner som systemanrop, drivrutiner, nätverksstackar och kernel-subsystem. Det ger flexibilitet men innebär också en stor säkerhetsrisk. Ju mer ett program får tillgång till, desto större blir attackytan om något går fel.

    LiteBox är ett nytt öppen källkodsprojekt från Microsoft som angriper problemet från ett helt annat håll. I stället för att isolera program med virtuella maskiner eller traditionella containrar bygger LiteBox på idén om ett extremt litet, säkerhetsfokuserat operativsystem, ett så kallat library OS.

    Ett operativsystem som bara innehåller det nödvändiga

    Grundtanken bakom LiteBox är enkel men radikal. Ett program ska bara se exakt de operativsystemsfunktioner det behöver för att fungera, och inget mer.

    I stället för att exponera hela värdsystemets kernel tillhandahåller LiteBox ett smalt och kontrollerat gränssnitt. Det minskar risken för att sårbarheter i operativsystemet kan utnyttjas och begränsar skadorna om ett program beter sig illvilligt eller kraschar.

    Library OS – operativsystem som bibliotek

    LiteBox bygger på library OS-modellen. Det innebär att traditionella OS-funktioner inte levereras av ett stort, delat operativsystem utan som bibliotek som följer med applikationen.

    I praktiken betyder det att varje arbetslast får sitt eget minimala operativsystem, skrivet i Rust, med tydliga gränser och mycket liten kodbas. Mindre kod innebär färre buggar, enklare granskning och högre säkerhet.

    Linux-program utan Linux-kärna

    En av de mest uppmärksammade egenskaperna hos LiteBox är att det kan köra omodifierade Linux-program även på Windows och andra plattformar, utan att kräva en full Linux-kärna eller virtuell maskin.

    I stället tillhandahåller LiteBox ett Linux-liknande exekveringsgränssnitt ovanpå sin minimala plattform. För utvecklare och molntjänster innebär det ett lättviktigt sätt att köra Linux-arbetslaster utan den overhead som virtuella maskiner ofta innebär.

    Striktare isolering än containrar

    På Linux kan LiteBox användas som ett alternativ till traditionella containrar. Skillnaden är att containrar fortfarande delar samma kernel, vilket innebär att stora delar av operativsystemet exponeras.

    LiteBox exponerar däremot bara en mycket begränsad uppsättning funktioner, vilket gör attackytan betydligt mindre. För miljöer som kör okänd eller halvbetrodd kod, till exempel CI-system eller molntjänster som kör användarskript, är detta särskilt attraktivt.

    Anpassat för konfidentiell databehandling

    LiteBox är också byggt med modern hårdvarusäkerhet i åtanke. Det kan köras ovanpå tekniker för konfidentiell databehandling, där minnet är krypterat i hårdvara och värdsystemet inte nödvändigtvis är betrott.

    I sådana miljöer är det avgörande att den betrodda kodbasen är så liten som möjligt. LiteBox bidrar till detta genom att drastiskt minska mängden kod som måste litas på.

    Användningsområden och begränsningar

    Typiska användningsområden för LiteBox är sandboxning av opålitlig eller användargenererad kod, körning av CI-jobb och automatiserade byggsystem, molntjänster som behöver strikt isolering, konfidentiella beräkningsmiljöer samt körning av OP-TEE-program i en minimal OS-miljö.

    Det är däremot inte tänkt som ett ersättningssystem för Linux eller Windows och inte heller som ett skrivbordsoperativsystem.

    Ett smalt verktyg med tydlig roll

    LiteBox är inte ett försök att konkurrera med etablerade operativsystem eller containerplattformar. Det är ett specialiserat verktyg för situationer där säkerhet, förutsägbarhet och minimal attackyta är viktigare än generell funktionalitet.

    Projektet illustrerar en tydlig riktning inom systemsäkerhet. Framtidens isolering handlar inte om större och mer komplexa sandlådor, utan om att göra operativsystemets yta så liten och kontrollerad som möjligt.

    https://github.com/microsoft/litebox

    Faktaruta: LiteBox
    Vad är det? Ett open-source sandboxing-projekt (MIT-licens) från Microsoft som bygger en minimal, säkerhetsfokuserad “library OS”-miljö för att köra arbetslaster isolerat.
    Skrivet i Rust.
    Kärnidén Ersätta bred OS-exponering med ett smalt, kontrollerat gränssnitt anpassat för den kod som körs, för att minska attackytan och begränsa skador vid sårbarheter.
    Library OS Grundläggande OS-funktioner levereras som bibliotek som följer applikationen, i stället för att luta sig mot en stor värdkärna.
    Linux på Windows Ger en Linux-lik exekveringsmiljö på Windows och andra plattformar utan att kräva en full Linux-kärna eller komplett Linux-VM, med målet att kunna köra omodifierade Linux-program.
    På Linux Kan användas för att sandboxa Linux-arbetslaster och exponera betydligt mindre av kärnan än vad containrar normalt gör.
    Confidential computing Kan köras ovanpå tekniker som AMD SEV-SNP för hårdvarukrypterat minne och minskat beroende av värdsystemet.
    TEE-stöd Kan hosta OP-TEE-program på Linux för en minimal OS-miljö vid trusted execution-arbetslaster.
    Typiska användningsfall Körning av opålitlig/semitrustad kod, användarsuppladdade arbetslaster i moln, CI-jobb och miljöer där en liten Trusted Computing Base är viktig.
    Inte tänkt som Ersättare för Linux/Windows, desktop-OS eller generell containerplattform; snarare ett fokuserat exekveringslager för kontrollerade arbetslaster.
  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion.

    Linux 6.17 och 6.18 – vad är nytt?

    Linuxkärnan fortsätter att utvecklas snabbt. Version 6.17 har redan släppts och kommer med många nyheter, medan 6.18 just nu är i teststadiet (så kallad beta). Den första testutgåvan (RC1 – Release Candidate 1) kom den 12 oktober. Mycket pekar på att just 6.18 blir årets LTS-version (Long Term Support), alltså en version som får långvariga uppdateringar och används som stabil grund i många system.

    Nyheter i Linux 6.17

    Även om 6.17 är en stabil version, innehåller den många förbättringar:

    • Filsystem
      • Btrfs (ett avancerat filsystem med funktioner för säker lagring) har fått ett nytt experimentellt stöd för så kallade large-folio (större minnessidor som gör filhanteringen effektivare).
      • Ext4 (ett av de mest använda filsystemen i Linux) har fått en ny funktion kallad RWF_DONTCACHE, som kan snabba upp vissa typer av filoperationer.
      • EROFS (ett läsbart, komprimeringsvänligt filsystem) kan nu komprimera metadata (den information som beskriver filer).
      • Två nya systemanrop – file_getattr() och file_setattr() – gör det enklare för program att hämta och ändra filernas attribut (t.ex. rättigheter eller tidsstämplar).
      • Den gamla drivrutinen för pktcdvd (CD/DVD i paketläge) har tagits bort eftersom den är föråldrad.
    • Kärnans kärna
      • Proxy execution: ett nytt sätt att undvika ”priority inversion”, ett problem där en snabb process fastnar bakom en långsammare. Med proxy execution kan en process ”låna ut” sin körtid till en annan som håller ett viktigt lås.
      • Auxiliary clocks: ett flexiblare sätt att mäta tid i systemet.
      • Stöd för enkelkärniga processorer (datorer med bara en CPU-kärna) har tagits bort. Även de kör nu kärnor byggda för SMP (Symmetric MultiProcessing, alltså flera kärnor).
    • Säkerhet
      • Förbättrade kontroller av filernas integritet.
      • AppArmor (ett säkerhetssystem i Linux) har fått bättre stöd för AF_UNIX-sockets (en typ av kommunikation mellan program).
    • BPF (Berkeley Packet Filter, en teknik för att köra specialkod direkt i kärnan) har fått nya funktioner:
      • Bättre åtkomst till cgroup-attribut (cgroups är en funktion som styr hur resurser delas mellan program).
      • Nya strängoperationer, alltså sätt att hantera text direkt i BPF-program.
    • Hårdvarustöd
      • Stöd för Raspberry Pi:s nya RP1-kontroller, Apples Mac SMC GPIO, Richtek-förstärkare, nya Qualcomm-komponenter och Realtek Wi-Fi 6 via USB.
      • Arm64 (processorarkitektur för mobil och server) har fått live patching (uppdateringar utan omstart).
      • LoongArch (kinesisk processorarkitektur) har fått bättre stöd för BPF.
    • Nätverk
      • Stöd för TCP_MAXSEG i Multipath TCP (en teknik där nätverkstrafik kan delas över flera anslutningar).
      • En ny parameter för IPv6 som låter varje nätverksgränssnitt hantera trafik vidarekoppling på sitt eget sätt.
      • Strängare regler för hur TCP-fönster (storleken på data som kan skickas innan bekräftelse) används.
      • Ny metod för congestion control (trafikstyrning i nätverk) kallad DualPI2, enligt standarden RFC 9332.
    • Rust-stöd
      Linux fortsätter bygga in stöd för programmeringsspråket Rust, som anses säkrare än C. Fler delar av kärnan har nu abstraktioner i Rust. Dessutom börjar det gamla sättet att hantera mmap() (minneskartläggning) ersättas av mmap_prepare(), som är säkrare.

    AMD i centrum i 6.18

    Även om 6.17 är spännande, är det 6.18 som fått mest uppmärksamhet – framför allt för AMD:s del.

    • Processorer
      • Drivrutinen för minnesfel (EDAC – Error Detection and Correction) har fått stöd för AMD Family 26, som troligen är nästa generations EPYC Zen 6-processorer.
      • Dessa nya processorer kommer att stödja 16 minneskanaler (idag är det 12), vilket betyder mycket högre minnesbandbredd.
      • Andra modeller i samma familj ser ut att stödja 8 kanaler, kanske för en kommande EPYC 8005-serie eller nya Threadripper PRO-processorer.
    • Funktioner
      • Förbättrad topologidetektering (hur kärnan ser processorns struktur).
      • Nytt stöd för att ladda microcode (små processoruppdateringar) enklare.
      • ABMC (Assignable Bandwidth Monitoring Counters): gör det möjligt att fördela resurser och övervaka QoS (Quality of Service).
      • Stöd för firmware-uppdateringar i drift (utan omstart), även för plattformens säkerhetsdelar.
      • Secure AVIC: förbättrar både säkerhet och prestanda inom AMD:s SEV (Secure Encrypted Virtualization).
    • Virtualisering (KVM)
      • Stöd för SEV-SNP CipherText Hiding, som skyddar gästsystem mot att deras minne analyseras utifrån.
      • AVIC (Accelerated Virtual Interrupt Controller) aktiveras som standard på Zen 4 och senare, om hårdvaran stödjer x2AVIC.
      • Secure TSC: skyddar mot manipulation av klockfrekvenser i virtuella maskiner.

    Sammantaget gör detta att 6.18 ser ut att bli en milstolpe för AMD och deras kommande processorer.

    Konflikten om Bcachefs

    En dramatisk nyhet i 6.18 är att Bcachefs tas bort ur kärnan.

    Bcachefs är ett filsystem som kombinerar funktioner från Btrfs och ZFS (som copy-on-write, ökad säkerhet) med prestanda i stil med ext4 och XFS. Det har setts som ett lovande projekt.

    Men huvudutvecklaren Kent Overstreet har hamnat i konflikt med Linus Torvalds, skaparen av Linux. Torvalds har varit missnöjd med att patchar skickats in för sent, vilket kan hota stabiliteten.

    I 6.17 markerades Bcachefs som ”externally maintained” (underhållet utanför kärnan). Och i 6.18 RC1 har det helt tagits bort.

    Det betyder att Bcachefs fortfarande går att använda, men bara via DKMS (Dynamic Kernel Module Support), en metod där man bygger drivrutiner utanför kärnan, liknande hur NVIDIA:s grafikdrivrutiner fungerar. Problemet är att det kräver att någon anpassar Bcachefs för varje ny kernelversion – något som kanske inte alla Linuxdistributioner gör. I värsta fall måste användarna själva kompilera och underhålla det.

    Framtiden för Bcachefs är alltså osäker, trots dess tekniska styrkor.

    En viktig höst för Linux

    • Linux 6.17 visade att även en stabil version kan innehålla stora nyheter, från filsystem till nätverk och hårdvarustöd.
    • Linux 6.18, som väntas bli färdig i december, kan bli historisk – särskilt för AMD:s kommande processorer och för alla förbättringar inom säkerhet och virtualisering.

    Samtidigt kommer den att minnas som versionen där Bcachefs försvann ur kärnan. Frågan är om framtiden kommer att beskriva 6.18 som den version där Linux stärkte AMD:s ställning på serversidan – eller som versionen där ett lovande filsystem tappade sin plats i rampljuset.

    Har gjort en ny version, den förra texten var lite för teknisk för den som inte är 100 % insatt i programmering och Linuxkärnan

    Faktaruta – Linuxkärnan 6.17 & 6.18
    Linux 6.17
    • Btrfs: experimentellt large-folio + fler val för komprimering vid defrag.
    • Ext4: buffrad I/O med RWF_DONTCACHE.
    • EROFS: metadata-komprimering.
    • Nya syscalls: file_getattr(), file_setattr().
    • ”Proxy execution” mot priority inversion (samma CPU).
    • Auxiliary clocks (flexiblare tidsredovisning).
    • UP-kärnor borttagna – även enkärniga system kör SMP-byggd kärna.
    • Säkerhet: nytt FS-ioctl för integritet, AppArmor bättre AF_UNIX.
    • BPF: kfuncs för cgroup-xattrs + standardsträngar.
    • Hårdvara: RP1 (Raspberry Pi), Apple Mac SMC GPIO, Richtek, nya Qualcomm-interconnects, Realtek USB Wi-Fi 6 m.fl.
    • Nät: MPTCP TCP_MAXSEG, per-interface IPv6-forwarding, striktare TCP-fönster, DualPI2 (RFC 9332).
    • Rust-abstraktioner utökas; mmap() fasas till mmap_prepare().
    Linux 6.18 (beta)
    • Status: RC1 släppt 12 oktober; stabil väntas i december.
    • Förväntas bli årets LTS.
    • Bcachefs: borttaget ur mainline — vidare via DKMS.
    • AMD-fokus:
      • EDAC: Family 26 nya modeller (bl.a. troliga EPYC Zen 6 ”Venice”) med 16 minneskanaler.
      • Fler Family 26-modeller med 8 kanaler (möjliga EPYC 8005 / nya TR PRO).
      • Städad CPU-topologi + förbättrad microcode-laddare för felsökning.
      • ABMC: QoS-bandbredds-räknare på EPYC.
      • Runtime-firmware för säkerhetsprocessor m.fl.
      • Secure AVIC för bättre SEV-prestanda/säkerhet.
      • KVM: SEV-SNP CipherText Hiding, Secure TSC; AVIC på som standard på Zen 4+ med x2AVIC.

Etikett: SEV-SNP

  • Microsoft lanserat OS för sandlådan.

    LiteBox är ett nytt öppet källkodsprojekt från Microsoft som utforskar hur program kan köras säkrare genom att drastiskt minska den del av operativsystemet som de får tillgång till. Genom att använda ett extremt litet, bibliotekbaserat operativsystem i stället för traditionella virtuella maskiner eller containrar vill projektet minska attackytan, begränsa konsekvenserna av sårbarheter och skapa mer…

  • Linux 6.17 och 6.18 – nya funktioner, AMD-satsningar och dramatiken kring Bcachefs

    Linux 6.17 levererar nya funktioner och brett hårdvarustöd, medan kommande 6.18 – just nu i beta – markerar både stora tekniska framsteg för AMD-processorer och ett dramatiskt avsked till filsystemet Bcachefs. Med RC1 släppt den 12 oktober och en stabil utgåva väntad i december, kan 6.18 bli årets mest avgörande Linuxversion. Linux 6.17 och 6.18…