The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

·16.09 Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти (45 +4)
  Исследователи из Швейцарской высшей технической школы Цюриха совместно с инженерами из компании Google разработали новую технику атаки класса Rowhammer - Phoenix (CVE-2025-6202), позволяющую обойти применяемый в чипах DDR5 механизмы защиты TRR (Target Row Refresh), предотвращающий искажение ячеек памяти из-за потери заряда. Опубликован прототип эксплоита, позволяющий изменить содержимое определённого бита в оперативной памяти и добиться повышения своих привилегий в системе. Демонстрация атаки проведена на ПК с процессором AMD на базе микроархитектуры Zen 4 и DDR5-памятью SK Hynix, на котором выполнялись типичные для десктопа задачи.

Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.

Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для видеопамяти, применяемой в видеокартах NVIDIA. Более того, были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.

Ключевым фактором для обхода защиты от искажения ячеек памяти в DRAM является понимание логики работы механизма TRR, который в основном полагается на скрытие деталей реализации и принцип "безопасность через неясность (security by obscurity). Для определения логики работы и проведение обратного инжиниринга исследователями созданы специальные платы на базе FGPA Arty-A7 и ZCU104, позволяющие тестировать модули DDR5-памяти SO-DIMM и RDIMM, выявлять шаблоны обращения к ячейкам памяти, определять какие низкоуровневые DDR-команды передаются после программных операций с памятью и анализировать реакцию на них.

Оказалось, что защита в проанализированных чипах DDR5 реализована без дополнительных команд управления частотой обновления памяти и полагается на схемы с вариативной частотой перезарядки ячеек. Для успешного проведения Rowhammer-атаки в этих условиях требуется точное отслеживание тысяч операция обновления ячеек. В таких условиях ранее существующие методы атаки Rowhammer оказались неприменимы и исследователями был разработан новый метод, осуществляющий самокоррекцию шаблонов доступа по мере выявления пропущенных операций обновления памяти во время проведения атаки.

Метод оказался эффективен и при проведении тестов позволил добиться контролируемого искажения бита памяти на всех из 15 протестированных чипах DDR5 от компании SK Hynix (занимает 36% рынка DRAM), произведённых с конца 2021 по конец 2024 года. Искажения одного бита оказалось достаточным для создания эксплоита, позволяющего получить root-доступ в системе при проведении атаки на системе с CPU AMD Ryzen 7 7700X и памятью SK Hynix DDR5 в течении 109 секунд. Для блокирования предложенного метода атаки рекомендовано увеличить частоту обновления памяти в три раза.

В качестве методов эксплуатации, позволяющих добиться получения прав root через искажение одного бита, рассмотрены следующие техники: изменение содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра; повреждение хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы); обход проверки полномочий через модификацию памяти процесса sudo. Метод с PTE оказался работоспособен для всех 15 протестированных чипов, атаку через RSA удалось провести для 11 чипов, а через sudo - для 5.

В эксплоите для размещения таблиц страниц памяти в выбранных ячейках DRAM задействована техника Rubicon, раскрытая одновременно с рассматриваемой атакой Phoenix. Rubicon манипулирует особенностями оптимизации в системе распределения памяти ядра Linux и позволяет добиться выделения памяти в областях с другим значением "migratetype", зарезервированных для привилегированных операций. Наличие проблемы подтверждено в ядрах Linux начиная с 5.4 и заканчивая 6.8, но теоретически уязвимость охватывает все ядра с механизмом выделения памяти Zoned Buddy Allocator.

Помимо упрощения совершения атак класса Rowhammer, техника Rubicon также применима для повышения эффективности микроархитектурных атак, таких как Spectre, и упрощения определения места размещения в памяти секретных данных, которые требуется извлечь через утечки при спекулятивном выполнением инструкций. Rubicon позволяет обойтись без длительной стадии сканирования памяти и определения файлов, таких как /etc/shadow. Вместо этого можно немедленно начать эксплуатацию микроархитектурных уязвимостей, благодаря предопределённому размещению файла по известному физическому адресу. Например, применение метода Rubicon позволило ускорить утечку данных на системе с CPU Intel i7-8700K c 2698 до 9.5 секунд (в 284 раза), а на CPU AMD EPYC 7252, c 189 до 27.9 секунд (в 6.8 раз).

Тем временем, другая группа исследователей из Университета Джорджа Мейсона, продемонстрировала применимость атак класса Rowhammer для компрометации AI-систем. Исследователями предложен метод OneFlip, позволяющий точечно изменить поведение AI-моделей через искажение в памяти 1 бита информации. Доступен пример кода для подстановки троянского изменения в нейронную сеть. Показано как изменение одного бита можно использовать для искажения работы модели автопилота для изменения интерпретации дорожного знака "Стоп" в знак "Ограничение скорости". Так же рассмотрено использование метода для обхода систем распознавания лиц. Для моделей, хранящих весовые коэффициенты в форме 32-разрядных целых чисел, успешность проведения атаки оценивается в 99.9% без влияния на исходные характеристики модели.

  1. Главная ссылка к новости
  2. OpenNews: GPUHammer - вариант атаки Rowhammer на память GPU
  3. OpenNews: FlippyRAM - дистрибутив для тестирования атаки Rowhammer
  4. OpenNews: Применение метода атаки Rowhammer для создания уникальных идентификаторов
  5. OpenNews: Новая техника атаки RowHammer на память DRAM
  6. OpenNews: Чипы памяти DDR4 остаются уязвимы для атак RowHammer, несмотря на добавленную защиту
Обсуждение (45 +4) | Тип: Проблемы безопасности | Интересно


·16.09 Альянс AOMedia анонсировал видеокодек нового поколения AV2 (55 +22)
  Альянс Open Media (AOMedia), курирующий разработку формата кодирования видео AV1, анонсировал публикацию в конце года открытого стандарта и эталонной реализации для нового формата кодирования видео AV2. Новый стандарт рассматривается не только как продолжение развития видеокодека AV1, но и как основа будущего технологического стека AOMedia. Разработка AV2 ведётся уже несколько лет, и первая предварительная реализация была предложена два года назад и вошла в состав выпуска библиотеки libavif 1.0.

Как и AV1 новый формат кодирования видео не требует оплаты отчислений и основан на технологиях, патентах и интеллектуальной собственности участников альянса AOMedia, которые передают пользователям AV2 лицензию на безвозмездное использование своих патентов. В число участников AOMedia входят такие компании, как Google, Microsoft, Apple, Mozilla, Facebook, Amazon, Intel, IBM, AMD, ARM, Samsung, Adobe, Broadcom, Realtek, Vimeo, Cisco, NVIDIA, Netflix и Hulu. Применяемая в AOMedia модель лицензирования патентов напоминает подход организации W3C, используемый для создания не требующих отчисления Web-технологий.

Из особенностей AV2 отмечается оптимизация для применения в потоковом вещании, значительное улучшение по сравнению с AV1 производительности операций сжатия, расширенная поддержка возможностей для виртуальной и дополненной реальности, поддержка более широкого диапазона визуального качества. Также отмечается появление средств для одновременной доставки нескольких видео в рамках одного видеопотока, с возможностью их раздельного отображения на экране.

  1. Главная ссылка к новости
  2. OpenNews: Альянс AOMedia опубликовал заявление, касающееся попыток сбора отчислений за AV1
  3. OpenNews: Увидел свет первый выпуск открытого видеокодека нового поколения AV1
Обсуждение (55 +22) | Тип: К сведению |


·16.09 AMD прекратил разработку Vulkan-драйвера AMDVLK в пользу драйвера RADV из Mesa (73 +44)
  Инженеры из компании AMD объявили о прекращении разработки проекта AMDVLK, развивавшего открытый драйвер для графического API Vulkan, построенный поверх библиотеки AMD PAL (Platform Abstraction Library), абстрагирующей доступ к аппаратному обеспечению и интерфейсам операционной системы. Изначально AMDVLK был создан компанией AMD для проприетарного набора драйверов AMDGPU-PRO, но затем был переведён в разряд открытых проектов.

Параллельно силами сообщества c 2016 года развивался изначально открытый драйвер RADV, входящий в основной состав Mesa. Прекращение работы над AMDVLK объясняется новой стратегией унификации драйверов Vulkаn, в рамках которой компания AMD сосредоточит внимание на разработке единой высокопроизводительной кодовой базы и обеспечит полную официальную поддержку драйвера RADV.

Дэвид Эйрли (David Airlie), мэйнтейнер подсистемы DRM (Direct Rendering Manager) в ядре Linux и сооснователь драйвера RADV, приветствовал решение AMD и выразил надежду, что компания предоставит дополнительные инженерные ресурсы для развития проекта RADV и станет делиться информацией о технических деталях. Драйвер AMDVLK был представлен в 2017 году, когда RADV уже поставлялся в большинстве дистрибутивов Linux. За прошедшие годы AMDVLK так и не смог получить должного распространения и ограничивался поставкой в отдельно публикуемых наборах драйверов от AMD из-за сложности опакечивания в дистрибутивах и проблематичности передачи изменений в проект (AMDVLK разрабатывался внутри AMD с публикацией открытых релизов после их готовности).

При этом кодовая база AMDVLK приносила пользу сообществу, так как использовалась разработчиками RADV в качестве источника информации для уточнения технических деталей о работе GPU AMD и методах обхода специфичных проблем. По мнению Дэвида Эйрли, проект RADV стал демонстрацией того, что сообщество способно подготовить качественные драйверы, способные конкурировать с драйверами от производителя оборудования. Теперь производитель оборудования официально признал преимущество независимого открытого проекта и переключился на его использование.

  1. Главная ссылка к новости
  2. OpenNews: В Mesa-драйверы radv и anv добавлена поддержка расширения Vulkan для декодирования видео VP9
  3. OpenNews: В Mesa-драйвере radv реализована поддержка расширений Vulkan для кодирования видео h.265
  4. OpenNews: Компания AMD открыла код драйвера с реализацией API Vulkan
  5. OpenNews: В рамках проекта RADV развивается новый драйвер Vulkan для GPU AMD
  6. OpenNews: В Mesa-драйвере RADV сертифицирована поддержка Vulkan 1.3 для старых GPU AMD
Обсуждение (73 +44) | Тип: К сведению |


·15.09 Джонатан Риддел прекратил участие в разработке KDE (150 +20)
  Джонатан Риддел (Jonathan Riddell) объявил об уходе из числа разработчиков KDE. Джонатан был вовлечён в разработку KDE с 2000 года. Также он известен как создатель дистрибутива KDE Neon и бывший лидер проекта Kubuntu. Решение принято из-за разногласий, возникших при обсуждении вопросов распределения прибыли, прав работников и структуры управления в компании Tech Paladin, созданной бывшими сотрудниками Blue Systems после закрытия данной компании. Джонатан написал, что он потерял друзей, коллег, работу, карьеру и семью, пытаясь сделать что-то хорошее для сообщества, и теперь попробует себя в роли цифрового кочевника, сёрфящего на волне на краю света.

  1. Главная ссылка к новости
  2. OpenNews: Попытка смещения лидера сообщества разработчиков Kubuntu
  3. OpenNews: Бывший лидер Kubuntu представил проект KDE neon
  4. OpenNews: Попытка смещения лидера сообщества разработчиков Kubuntu
  5. OpenNews: Компания Blue Systems обеспечит финансирование разработки Kubuntu
  6. OpenNews: Джонатан Риддел уходит из проекта Kubuntu
Обсуждение (150 +20) | Тип: К сведению |


·15.09 Выпуск мобильной платформы /e/OS 3.1 (42 +21)
  Представлен выпуск мобильной платформы /e/OS 3.1, сфокусированной на конфиденциальности пользовательских данных. Платформа основана Гаэлем Дювалем (Gaël Duval), создателем дистрибутива Mandrake Linux. Проект поддерживает 253 модели смартфонов и формирует сборки прошивок для наиболее популярных из них. На базе смартфонов OnePlus, Fairphone, Teracube и Pixel подготовлены собственные редакции устройств, распространяемые с предустановленной прошивкой /e/OS под брендами Murena One, Murena 2, Murena Fairphone 4/5, Murena Teracube 2e, Murena Pixel 5/7 и Murena SHIFTphone 8.

Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.

В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant. метапоисковый сервис на основе форка движка Searx, анонимизирующий отправляемые запросы.

Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.

Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).

Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись ([email protected]), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.

Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.

Основные изменения в /e/OS 3.1:

  • Для смартфоров Fairphone включены по умолчанию VoLTE и передача данных через сеть мобильного оператора (VoWiFi остаётся отключённым по умолчанию). В приложении для камеры реализована возможность создания фотографий с разрешением до 50 мегапикселей и улучшено качество звука в видеозаписях. Улучшена совместимость со сторонними приложениями. Добавлена поддержка установки платформы /e/OS через инсталлятор.
  • В функции автоматического создания на лету субтитров к видео ("Live Caption") реализована поддержка изменения местоположение текста.
  • Перенесены обновления и исправления из платформы LineageOS 22.2, основанной на кодовой базе Android 15 (/e/OS 3.0 базировался на LineageOS 20/Android 13).
  • В web-браузере движок обновлён до Chromium 138.
  • Пакет microG обновлён до версии 0.3.8.250932.
  • Добавлена возможность использования в /e/OS приложений Revolut, Yuh, web.de, GMX и Yuka.

Дополнительно доступен для заказа новый смартфон Murena SHIFTphone 8, представляющий собой клон SHIFTphone 8, поставляемый с /e/OS. Смартфон примечателен модульным дизайном (состоит из 18 заменяемых компонентов) и наличием аппаратного выключателя камеры и микрофона.

  1. Главная ссылка к новости
  2. OpenNews: Выпуск мобильной платформы /e/OS 3.0
  3. OpenNews: Инициатива Mobifree, нацеленная на построение экосистемы открытых мобильных приложений
  4. OpenNews: Samsung адаптирует мобильную платформу Tizen для архитектуры RISC-V
  5. OpenNews: Выпуск мобильной ОС Sailfish 5.0
  6. OpenNews: Компания LG опубликовала платформу webOS Open Source Edition 2.28
Обсуждение (42 +21) | Тип: Программы |


·15.09 Библиотека libxml2 осталась без сопровождающего (124 +35)
  Ник Велнхофер (Nick Wellnhofer) объявил об уходе с поста сопровождающего библиотеку libxml2. Ник принимал участие в разработке libxml2 с 2016 года, был добавлен в число сопровождающих в 2022 году и с того времени оставался практически единственным активным разработчиком. После ухода Ника проект остался без сопровождения.

Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостей, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.

В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.

Перед объявлением об уходе Ник опубликовал релиз libxml2 2.15.0 и пообещал исправлять в нём регрессивные изменения до конца года. В новой версии отключены по умолчанию обвязки для языков Python и Schematron. Чтение сжатых данных в парсере теперь возможно только при указании опции XML_PARSE_UNZIP. Код сериализации HTML и обработки кодировок символов приближен к требованиям спецификации HTML5. Осуществлён переход на генерацию документации по API при помощи инструментария Doxygen.

  1. Главная ссылка к новости
  2. OpenNews: Сопровождающий libxml2 отказался от особого отношения к устранению уязвимостей
  3. OpenNews: Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода
  4. OpenNews: Критическая уязвимость в библиотеке Libxml2
Обсуждение (124 +35) | Тип: К сведению |


·15.09 Утечка документации и кода, связанного с работой Великого китайского фаервола (103 +55)
  В открытый доступ попало около 600 ГБ данных, связанных с работой Великого китайского файрвола (GFW, Great Firewall of China), применяемого для фильтрации интернет-трафика в КНР. В архиве присутствует около 500 ГБ rpm-пакетов из закрытого репозитория repo.geedge.net, разнообразная документация по работе и устройству, а также сжатые (zstd) архивы с содержимым git-репозитория с кодом (63 ГБ, включая код DPI-систем для инспектирования трафика), документацией (50 ГБ, более 100 тысяч документов) и записями из системы отслеживания ошибок Jira (2.7 ГБ). Информация доступна для загрузки напрямую или через торренты.

Ведётся работа по анализу полученной в ходе утечки документации и кода. Доступен первый отчёт с основными выводами, в основном связанными с деятельностью по внедрению GFW в других странах, составом инфраструктуры для блокировки трафика и общей информацией об организации блокировки сайтов и VPN, а также урезании полосы пропускания, отслеживании TLS-сеансов, выявления скрытых туннелей и средств обхода блокировок, мониторинга пользователей, сопоставления трафика с реальными пользователями, модификации HTTP-сеансов и подстановки трафика.

Данные получены в ходе утечки информации из компании Geedge Networks и лаборатории MESA Lab при Институте информационной инженерии Китайской академии наук, занимавшихся поставкой и разработкой решений на базе GFW. Помимо КНР, системы инспектирования трафика, использующие технологии GFW, были внедрены в Мьянме, Пакистане, Казахстане и Эфиопии. Например, в Мьянме система инспектирования трафика на базе GFW развернута в 26 датацентрах, интегрирована в основные точки обмена трафиком и обеспечивает мониторинг 81 млн одновременных TCP-соединений в секунду.

  1. Главная ссылка к новости
  2. OpenNews: В Китае заблокирован GitHub
  3. OpenNews: Утечка содержимого внутренних Git-репозиториев компании Яндекс
  4. OpenNews: Взлом Internet Archive привёл к утечке 31 миллиона учётных записей
  5. OpenNews: Утечка конфиденциальной информации DeepSeek из-за неограниченного доступа к БД с логами
  6. OpenNews: Утечка пользовательской базы списка рассылки автора сервиса HaveIBeenPwned
Обсуждение (103 +55) | Тип: К сведению |


·15.09 Выпуск Cloud Hypervisor 48.0 с запретом принятия кода, сгенерированного AI (35 +10)
  Представлен релиз гипервизора Cloud Hypervisor 48.0, созданного на основе компонентов проекта Rust-VMM, развиваемого при участии Intel, Alibaba, Amazon, Google и Red Hat. Rust-VMM написан на языке Rust и позволяет создавать специфичные для определённых задач гипервизоры. Cloud Hypervisor является одним из таких гипервизоров, который предоставляет высокоуровневый монитор виртуальных машин (VMM), работающий поверх KVM или MSHV и оптимизированный для решения задач, свойственных для облачных систем. Код проекта доступен под лицензиями Apache 2.0 и BSD. Гипервизор изначально был создан компанией Intel и переведён под покровительство организации Linux Foundation, после чего к разработке подключились компании Alibaba, AMD, Ampere, ARM, ByteDance, Cyberus Technology, Microsoft и Tencent Cloud.

Cloud Hypervisor сфокусирован на запуске современных дистрибутивов Linux с использованием паравиртуализированных устройств на базе virtio. Из ключевых задач упоминается: высокая отзывчивость, низкое потребление памяти, высокая производительность, упрощение настройки и сокращение возможных векторов для атак. Имеется возможность прямой загрузки ядра ОС без промежуточных загрузчиков, что позволяет очень быстро запускать виртуальные машины (до передачи управления приложениям в пространстве пользователя проходит менее 100 мс).

Поддержка эмуляции сведена к минимуму и ставка делается на паравиртуализацию. Проектом поддерживаются архитектуры x86_64, AArch64 и RISC-V. Из гостевых систем поддерживаются 64-разрядные сборки Linux и Windows 10/Windows Server 2019, а также предусмотрена возможность использования Cloud Hypervisor для запуска контейнеров в виртуальных машинах при помощи инструментария Kata Containers. Предусмотрена возможность live-миграции виртуальных машин между серверами и управления жизненным циклом виртуальных машин при помощи HTTP API.

В новой версии:

  • Введены правила применения AI-инструментов при разработке, запрещающие принятие кода, сгенерированного с использованием больших языковых моделей и AI-ассистентов, таких как ChatGPT, Gemini, Claude и GitHub Copilot. В качестве причины называется желание избежать неоднозначности с соблюдением лицензионных требований (AI обучен на коде под различными лицензиями, и генерируемый код потенциально может трактоваться как производная работа). Запрет AI также обусловлен желанием снизить нагрузку на сопровождающих, избавив их от разбора неосмысленных исправлений, созданных с использованием AI.
  • Добавлена экспериментальная поддержка устройства fw_cfg (Firmware Configuration), позволяющего передавать из хост-окружения в гостевую систему данные и настройки, такие как конфигурация загрузки виртуальной машины, информация о раскладке памяти в системе и таблицы ACPI.
  • Добавлена экспериментальная поддержка устройства ivshmem для организации совместного доступа нескольких гостевых систем к общей области памяти.
  • Добавлена поддержка загрузки систем RISC-V через передачу управления прошивке (Firmware Boot) вместо прямого запуска ядра ОС.
  • Для хостов x86_64, использующих гипервизор KVM, лимит на число доступных виртуальных процессоров (vCPU) повышен с 254 до 8192.
  • В устройстве virtio-blk реализована оптимизация, использующая группировку и обработку в пакетном режиме асинхронных запросов ввода/вывода. Изменение позволило повысить производительность работы с блоками небольшого размера (<=16КБ).
  • Ускорено выполнение операции приостановки работы виртуальных машин, которое особенно заметно в виртуальных машинах с большим числом vCPU.
  • Добавлена документация по запуску под управлением Cloud Hypervisor гостевых систем с Windows 11.
  • Прекращена поддержка технологии Intel SGX (Software Guard Extensions).

  1. Главная ссылка к новости
  2. OpenNews: Компания Intel перевела разработку Cloud Hypervisor в организацию Linux Foundation
  3. OpenNews: Судебное разбирательство против Microsoft и OpenAI, связанное с генератором кода GitHub Copilot
  4. OpenNews: Исследование влияния AI-ассистентов, подобных GitHub Copilot, на безопасность кода
  5. OpenNews: Проблемы из-за подготовленных AI-инструментами отчётов об уязвимостях
  6. OpenNews: Выпуск Kata Containers 3.4 с изоляцией на основе виртуализации
Обсуждение (35 +10) | Тип: Программы |


·15.09 Выпуск PortableGL 0.99, реализации OpenGL 3 на языке Си (63 +22)
  После полутора лет разработки подготовлен выпуск проекта PortableGL 0.99, развивающего программную реализацию графического API OpenGL 3.x, написанную целиком на языке Си. Теоретически PortableGL может быть использован в любых приложениях, принимающих текстуру или фреймбуфер в качестве входных данных. Код оформлен в виде одного заголовочного файла и распространяется под лицензией MIT.

Проектом определены такие цели, как переносимость, соответствие API OpenGL, простота использования, простой код и высокая производительность. Из областей применения упоминаются обучение концепциям построения графических API, использование для работы с 3D-графикой на системах без GPU и интеграция поддержи OpenGL в специфичные операционные системы, для которых не перенесён пакет Mesa3D. Из готовых проектов, использующих PortableGL, отмечается порт Minecraft-подобной игры Craft.

В новой версии продолжено наращивание функций и возможностей OpenGL, реализована поддержка вызовов glColorMask() и glDebugMessageCallback(), добавлен макрос PGL_UNSAFE для отключения проверки ошибок, добавлен макрос PGLDEF для определения прототипов атрибутов, переработано использование OpenGL-типов в публичном API.

  1. Главная ссылка к новости
  2. OpenNews: Релиз Mesa 25.2, свободной реализации OpenGL и Vulkan
  3. OpenNews: Эксперимент по использованию AI для перевода приложения с GTK2 и OpenGL на GTK4 и Vulkan
  4. OpenNews: В Mesa принят amdgpu_virtio для использования OpenGL и Vulkan в гостевых системах
  5. OpenNews: Выпуск графической библиотеки IGL 1.0, абстрагирующей работу с OpenGL, Metal, Vulkan и WebGL
  6. OpenNews: Опубликован графический стандарт Vulkan 1.4
Обсуждение (63 +22) | Тип: Программы |


·14.09 Язык Perl поднялся с 27 на 10 место в рейтинге Tiobe (154 +19)
  Компания TIOBE Software опубликовала сентябрьский рейтинг популярности языков программирования. Выпуск примечателен значительным ростом популярности языка Perl, который за год поднялся с 27 на 10 место рейтинга. В феврале индекс популярности Perl составлял 0.49%, после чего начался его рост до 0.7% в марте, 0.9% в апреле, 1.2% в мае, 1.47% в июне, 1.76% в июле и достиг 2.08% в августе.

Причины роста популярности Perl не ясны, никаких значимых событий, связанных с данным языком, кроме очередного ежегодного релиза Perl 5.42, в этом году не происходило. По предположению руководителя TIOBE высокая позиция в рейтинге связана с большим числом книг по Perl, продаваемых в интернет-магазине Amazon (например, число книг по Perl в 4 раза превышает PHP и в 7 раз Rust).

Также упоминается учащение публикации промежуточных релизов Perl 5 и вытеснение Perl 6/Raku из поля зрения (Perl 6 занимает 129 место). Из гипотез также отмечается возвращение интереса к языку Perl из-за его возможностей обработки текста и продвинутых регулярных выражений, что стало востребовано с развитием AI-платформ. Пик популярности Perl пришёлся на март 2003 года, когда данный язык поднялся на 3 место в рейтинге, после чего началось постепенное снижение популярности Perl.

Из других набирающих популярность языков выделяется язык Си, который по сравнению с сентябрём прошлого года поднялся на 3 место, вытеснив на 4 место язык Java. Кроме того, с 11 на 9 место поднялся язык Pascal, с 15 на 13 - R, с 26 на 14 - Ada, с 21 на 17 - Assembler. Первое и второе места продолжают занимать Python и С++. Кроме Java популярность снизилась у языков SQL (с 9 на 11 место), Fortran (10 → 12), PHP (13 → 15), Rust (14 → 18), Matlab (12 → 19) и Kotlin (18 → 20).

Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Bing, Wikipedia, Amazon, YouTube и Baidu.

В сентябрьском рейтинге PYPL, в котором используется Google Trends, за год языки C/C++ вытеснили JavaScript с 3 на 4 место, на 4 позиции выросла популярность Objective-C, на три - Ada, на две - Ruby, Lua, Julia и Pascal. Perl поднялся с 28 на 27 место, а Rust с 10 на 9 место. На 4 позиции снизилась популярность Groovy, на три - VBA и TypeScript, на две - Kotlin, Dart и Scala.

В 2025 году также обновлён рейтинг RedMonk, построенный на основе оценки популярности на GitHub и активности обсуждений на Stack Overflow, двадцатка лидеров выглядит следующим образом (по сравнению с прошлым годом CSS снизился на позицию, а C++ поднялся):


1 JavaScript 
2 Python
3 Java
4 PHP
5 C#
6 TypeScript
7 C++
8 CSS
9 Ruby
10 C
11 Swift
12 Go
12 R
14 Shell
15 Kotlin
16 Scala
17 Objective-C
18 PowerShell
19 Rust
20 Dart

Рейтинг IEEE Spectrum в 2025 году пока не обновлялся. Рейтинг IEEE Spectrum подготовлен Институтом инженеров электротехники и электроники (IEEE) и учитывает сочетание 12 метрик, полученных от 10 различных источников (в основе метода заложена оценка результатов поиска по запросу "{название_языка} programming", анализ упоминаний в Twitter, число новых и активных репозиториев в GitHub, число вопросов в Stack Overflow, число публикаций на сайтах Reddit и Hacker News, вакансии на CareerBuilder и EEE Job Site, упоминания в цифровом архиве журнальных статей и докладов с конференций). Распределение популярности за прошлый год:

  1. Главная ссылка к новости
  2. OpenNews: Рейтинг языков программирования TIOBE за январь 2025 года
  3. OpenNews: Опубликован рейтинг популярности СУБД
  4. OpenNews: Рейтинг языков программирования от издания IEEE Spectrum
  5. OpenNews: 7% разработчиков продолжают использовать Python 2
  6. OpenNews: Оценка проблем с сопровождением открытых проектов и использованием старых зависимостей
Обсуждение (154 +19) | Тип: Тема для размышления |


·13.09 Выпуск библиотеки Libadwaita 1.8 для создания интерфейсов в стиле GNOME (74 +5)
  Проект GNOME опубликовал выпуск библиотеки Libadwaita 1.8, включающей набор компонентов для стилевого оформления интерфейса пользователя, соответствующего рекомендациям GNOME HIG (Human Interface Guidelines). Библиотека включает в себя готовые виджеты и объекты для построения приложений, соответствующих общему стилю GNOME, интерфейс которых может адаптивно подстраиваться под экраны любого размера. Код библиотеки написан на языке Си и распространяется под лицензией LGPL 2.1+.

Библиотека libadwaita используется в сочетании с GTK4 и включает компоненты используемой в GNOME темы оформления Adwaita, которые были вынесены из GTK в отдельную библиотеку. Вынос элементов визуального оформления GNOME в отдельную библиотеку позволяет развивать необходимые для GNOME изменения отдельно от GTK, что даёт возможность разработчикам GTK сосредоточиться на базовых вещах, а разработчикам GNOME более быстро и гибко продвигать необходимые для себя изменения стилевого оформления, не затрагивая сам GTK.

В библиотеку входят типовые виджеты, охватывающих различные элементы интерфейса, такие как списки, панели, блоки редактирования, кнопки, вкладки, формы поиска, диалоговые окна и т.п. Предложенные виджеты позволяют создавать универсальные интерфейсы, которые органично функционируют как на крупных экранах ПК и ноутбуков, так и на небольших сенсорных экранах смартфонов. Интерфейс приложений динамически меняется в зависимости от размера экрана и доступных устройств ввода. Библиотека также включает набор стилей Adwaita, приводящих внешний вид в соответствие с рекомендациями GNOME, без необходимости выполнения ручной адаптации.

В новой версии:

  • На смену классу GtkShortcutsWindow, объявленному устаревшим в GTK 4.18, в Libadwaita реализован новый класс AdwShortcutsDialog с реализацией диалога для навигации по доступным клавиатурным комбинациям. Новая реализация отличается полной переработкой и упрощением логики разделения на секции и группы. Разработчику предоставляется минимальный API, а для определения структуры и содержимого диалога применяются UI-файлы.

    Вместо GtkShortcutLabel для представления элементов предложен новый класс AwsShortcutLabel, который не поддерживает указание информации о экранных жестах и интеграцию пиктограмм, так как их использование приводило к путанице, а применение было ограничено (например, пиктограммы применялись только в приложении gnome-games для обозначения кнопок геймпадов).

  • Добавлена возможность использования медиа-запросов CSS для для определения стилей тёмного и светлого оформления, а также обычного и контрастного представления одного и того же элемента. Разделены размеры шрифтов для контента (Adwaita Sans 12pt) и интерфейса (Adwaita Sans 11pt). Добавлен стилевой класс ".document" в котором для лучшей читаемости используется шрифт Adwaita Sans 12pt и увеличеный межстрочный интервал. Увеличен межстрочный интервал в стилевом классе ".body", который теперь применяется по умолчанию в некоторых штатных виджетах.
  • Класс AdwPreferencesGroup разрешено использовать с моделями списков через метод adw_preferences_group_bind_model(). Также добавлена возможность добавлять во внутренний список строки, не являющиеся классом AdwPreferencesRow.
  • В классе AdwPreferencesPage разрешено вставлять группы в любом месте, а не только в конце страницы.
  • В классы AdwPreferencesGroup и AdwPreferencesPage добавлены методы adw_preferences_page_get_group() и adw_preferences_group_get_row() для инспектирования групп и строк.
  • В класс AdwWrapBox добавлен метод adw_wrap_box_remove_all() для удаления всех дочерних элементов.
  • Для дочерних элементов класса GtkFlowBox по умолчанию предоставлены стили для подсветки наведения мыши на элемент и активации элемента.
  • В классе AdwHeaderBar реализована поддержка родных элементов управления окнами в macOS.
  • Для повышения производительности сокращено использование теней для окон, диалогов и всплывающих окон.

  1. Главная ссылка к новости
  2. OpenNews: Проект Linux Mint создал libAdapta, форк библиотеки libAdwaita
  3. OpenNews: Выпуск библиотеки Libadwaita 1.5 для создания интерфейсов в стиле GNOME
  4. OpenNews: Ardour прекратил поддержку сборки с GTK2 в пользу форка YTK
  5. OpenNews: Доступен графический тулкит GTK 4.20
  6. OpenNews: Перед релизом GNOME 49 в GDM возвращена поддержка X11 по умолчанию
Обсуждение (74 +5) | Тип: Программы |


·13.09 Bcachefs будет распространяться в виде отдельного модуля DKMS (115 +33)
  Кент Оверстрит (Kent Overstreet), разработчик ФС Bcachefs, анонсировал переход к распространению Bcachefs с использованием инструментария DKMS (Dynamic Kernel Module Support), при котором модуль поставляется в исходных текстах и собирается на системе пользователя, непосредственно после установки пакета. После обновления ядра Linux в системе модуль автоматически пересобирается.

Поставка с использованием DKMS позволит не привязываться к каждому обновлению ядра Linux и поддерживать реализацию Bcachefs в актуальном состоянии, в условиях прекращения приёма обновлений для Bcachefs в основной состав ядра. Сборки планируют формировать для основных дистрибутивов Linux. Так как модули, собранные через DKMS, можно включить в состав initramfs, у пользователей сохранится возможность использования Bcachefs для корневой ФС.

Отдельно отмечается, что Кент пообщался с сопровождающими пакеты с ядром в дистрибутивах Debian и openSUSE, которые собирались отключить сборку ядра с поддержкой BCachefs. Отключение в основном было связано с опасением, что BCachefs больше не будет поддерживаться, но теперь согласились повременить с отключением до готовности пакетов с Bcachefs на базе DKMS. Кроме того, проект близок к снятию признака экспериментальной ФС - с момента релиза ядра 6.16 в Bcachefs всплывали лишь несущественные ошибки.

Напомним, что в Bcachefs предпринята попытка создания файловой системы, сочетающей уровень производительности, надёжности и масштабируемости XFS с расширенной функциональностью, имеющейся в Btrfs и ZFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, возможность хранения кодов коррекции ошибок Рида—Соломона (RAID 5/6), хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305). По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS.

  1. Главная ссылка к новости
  2. OpenNews: В пакетах с ядром для openSUSE отключена поддержка BCacheFS
  3. OpenNews: ФС Bcachefs в ядре Linux переведена в режим внешнего сопровождения
  4. OpenNews: Bcachefs будет исключён из ядра Linux из-за конфликта между разработчиком и мэйнтейнерами
  5. OpenNews: Автора BcacheFS временно отстранили от разработки ядра Linux из-за нарушения кодекса поведения
  6. OpenNews: Код Bcachefs принят в основной состав ядра Linux 6.7
Обсуждение (115 +33) | Тип: К сведению |


·13.09 Фишинг-атака на разработчиков пакетов на языке Rust (59 +14)
  Организация Rust Foundation предупредила разработчиков о выявлении фишинг-атаки против пользователей репозитория crates.io. Атака напоминает наблюдаемые последние месяцев попытки компрометации учётных записей в сервисах NPM, PyPI и Mozilla AMO для последующей публикации релизов, содержащих вредоносный код. Сведений об успешном захвате учётных данных в ходе атаки пока нет.

Сопровождающие пакеты в каталоге crates.io стали получать письма, стилизованные под уведомления от crates.io с предупреждением о компрометации инфраструктуры проекта и получении атакующими доступа к данным пользователей. В качестве временной меры для блокирования возможности внесения атакующими изменений в пакеты предлагалось изменить свои учётные данные через форму, пройдя аутентификацию через внутреннюю систему единого входа (SSO).

Ссылки в письме вели на сайт "rustfoundation.dev", не связанный с проектом Rust. После перехода по ссылке открывалась страница "github.rustfoundation.dev/login" для аутентификации через GitHub, нацеленная на перехват учётных данных для подключения к проекту на GitHub. Содержимое сайта rustfoundation.dev генерировалось через проксирование запросов к github.com, т.е. сайт полностью повторял github.com, а атакующие могли перехватить передаваемые параметры входа и двухфакторной аутентификации.

  1. Главная ссылка к новости
  2. OpenNews: Атакующие получили контроль над NPM-пакетами проекта DuckDB и опубликовали вредоносные выпуски
  3. OpenNews: Скомпрометированы 18 NPM-пакетов, насчитывающих более 2 миллиардов загрузок в неделю
  4. OpenNews: Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг
  5. OpenNews: Перехвачены 4 учётные записи в PyPI и выпущены вредоносные релизы num2words
  6. OpenNews: Фишинг-атака на сопровождающих Python-пакеты в репозитории PyPI
Обсуждение (59 +14) | Тип: Проблемы безопасности |


·13.09 Выпуск дистрибутива Q4OS 6.1, поставляемого с пользовательским окружением Trinity (75 +17)
  Опубликован выпуск дистрибутива Q4OS 6.1, основанного на пакетной базе Debian и поставляемого с рабочими столами KDE Plasma и Trinity (продолжает развитие кодовой базы KDE 3.5.x). Оба пользовательских окружения могут одновременно сосуществовать в одной системе, и пользователь может переключаться между ними. Дистрибутив позиционируется как нетребовательный к аппаратным ресурсам и предлагающий классическое оформление рабочего стола. Размер загрузочного образа c KDE Plasma - 2 ГБ, с Trinity - 1.7 ГБ (x86_64). В планах создание сборок для архитектуры ARM64.

В состав входит несколько приложений собственной разработки, включая 'Desktop Profiler' для быстрой установки тематических наборов ПО и сохранения профилей со срезами состояния рабочего стола, 'Setup utility' для установки сторонних приложений, 'Software center' для установки дополнительных программ, 'Welcome Screen' для упрощения начальной настройки, Lookswitcher для быстрого переключения внешнего вида, скрипты для установки альтернативных окружений LXQt, Xfce и LXDE. Предоставляется приложение для установки дистрибутива в отдельный каталог Windows, что позволяет использовать дистрибутив параллельно с Windows без выделения для него отдельного дискового раздела.

В новом выпуске:

  • Осуществлён переход на пакетную базу Debian 13.1 (в прошлом выпуске использовался Debian 12).
  • Вместо ветки KDE Plasma 5 задействован выпуск KDE Plasma 6.3.6. По умолчанию сохранено штатное оформление KDE, а для желающих использовать внешний вид в стиле Q4OS предложена отдельная тема оформления "Debonaire", которую можно активировать в конфигураторе.
  • Рабочий стол Trinity обновлён до версии 14.1.5.
  • Прекращена подготовка новых релизов для систем i386 (ветка 5.x, доступная для i386, будет поддерживаться до июня 2028 года).

Отдельно энтузиастами развиваются сборки Q4OS с интерфейсом в стиле Windows XP и Windows 10.


  1. Главная ссылка к новости
  2. OpenNews: Выпуск десктоп-окружения Trinity 14.1.4, продолжающего развитие KDE 3.5
Обсуждение (75 +17) | Тип: Программы |


·13.09 Выпуск Wine 10.15 (25 +17)
  Опубликован экспериментальный выпуск открытой реализации Win32 API - Wine 10.15. С момента выпуска 10.14 было закрыто 16 отчётов об ошибках и внесено 277 изменений.

Наиболее важные изменения:

Обсуждение (25 +17) | Тип: Программы |


Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру