Linux-Kernel-Podcast mit Open Source Summit Europe 2018



Der European Open Source Summit 2018 fand letzte Woche in Edinburgh, Schottland, statt. Ich präsentiere Ihnen eine Auswahl interessanter Berichte über den Linux-Kernel, an denen ich teilnehmen konnte.

1. Unter den Keynote-Reden (Keynotes) möchte ich „The Kernel Report“ von Jonathan Corbet hervorheben. Er skizzierte die wichtigsten Entwicklungstrends des Linux-Kernels in den letzten Jahren. Unabhängig davon konzentrierte er sich darauf, die sensationellen Schwachstellen von Spectre und Meltdown zu beseitigen. Ich fand seine Gedanken interessant darüber, wie eBPF die Grenzen zwischen Benutzer- und Kernelraum verwischt.


2. Spezialisten von OTH Regensburg und Siemens haben das Thema Spectre und Meltdown in Bezug auf Echtzeitaufgaben entwickelt. Sie sprachen darüber, wie sich das Beheben dieser Sicherheitsanfälligkeiten auf die Leistung des Linux-Kernels mit dem Preempt-RT-Patch und die Leistung des Jailhouse-Hypervisors auswirkt.


3. Christoph Lameter hat eine hervorragende Einführung in die Speicherverwaltung des Linux-Kernels gegeben. Er sprach über die Organisation des physischen und virtuellen Speichers des Prozesses und darüber, wie der Status anhand des Benutzerbereichs detailliert verfolgt werden kann. Kurz gesagt, alles perfekt in den Regalen angeordnet. Und wie kann ein nuklearer Allokator-Betreuer sonst noch Leistung erbringen? Folien:



4. Lassen Sie mich auch über meinen Bericht über die Lehren aus der Teilnahme am Kernel Self Protection Project berichten. Der Zweck des Berichts war es, mehr Enthusiasten für die Sicherheit des Linux-Kernels zu gewinnen und meine Erfahrungen bei der Entwicklung von Kernelschutz-Tools zu teilen. Ich sprach über die Ausrichtung der Kräfte in der Sicherheitsgemeinschaft und die Karte der wichtigsten Selbstverteidigungsinstrumente . Dann über das Blockieren der doppelten Speicherfreigabe im Linux-Kernel und die Einführung von PAX_MEMORY_STACKLEAK in den Vanilla-Kernel. Nach dem Bericht folgten nützliche Kommunikation und Gedankenaustausch. Folien:



5. Darren Hart sprach über das Aufräumen des Linux-Kernels mit Kconfig mithilfe von Konfigurationsfragmenten. Der Kernel verfügt über mehr als 10.000 verschiedene Optionen, die auf komplexe Weise voneinander abhängen. Daher ist es sehr unpraktisch, Änderungen an der Kernelkonfiguration mithilfe des Versionskontrollsystems zu verfolgen. Um die Konfigurationsverwaltungsaufgabe zu vereinfachen, wurde das Skript merge_config.sh aus dem Yocto-Projekt in den Vanillekern eingeführt, mit dem Sie mit Konfigurationsfragmenten arbeiten können. Darren sagte, wie man es benutzt.


6. Will Deacon hielt einen ausgezeichneten und komplexen Vortrag über Linux-Kernel-Grundelemente, die die Reihenfolge der E / A- und DMA-Operationen festlegen. Zunächst beschrieb er ein formales Modell des Kernelspeichers, überprüfte die regulären Speicherbarrieren und ging dann zur Semantik der E / A-Barrieren über. Seine ausgezeichnete Art zu sprechen hielt das Publikum bis zum Ende fokussiert.


7. Lukas Bulwahn von BMW sprach großartig über das Forschungsprojekt SIL2LinuxMP , an dem ich auch dieses Jahr teilgenommen habe. In diesem Projekt wird die Möglichkeit untersucht, Linux in Systemen mit erhöhten sicherheitskritischen Systemen zu verwenden. Zunächst erläuterte Lucas das Konzept der Zuverlässigkeit aus technischer Sicht und sprach dann über die technischen und organisatorischen Aspekte des SIL2LinuxMP-Projekts, an dem eine Reihe großer Fertigungsunternehmen, Wissenschaftler und unabhängige Experten beteiligt sind.


8. Matthew Garrett, der kürzlich bei Google arbeitet, sprach über eine Reihe von Patches namens Kernel Lockdown . Die Idee ist sehr gut - es ist notwendig, den Kernel beispielsweise vor dem Superuser schützen zu können, damit er das Rootkit nicht ablegen kann. Dies ist, was der Windows-Kernel seit langer Zeit tut. Es stellt sich heraus, dass alle wichtigen Linux-Distributionen bereits mit Kernel Lockdown ausgeliefert werden. Diese Reihe von Patches befindet sich jedoch immer noch nicht im Vanillekern, und Matthew erklärte auch den politischen Hintergrund dieser Tatsache.

9. Im KVM-Forum nahm ich an einer hervorragenden Präsentation zum QEMU-Sicherheitsmodell teil. Stefan Hajnoczi beschrieb die Virtualisierungsarchitektur basierend auf QEMU / KVM, dem Angriffsbereich für seine Komponenten und Möglichkeiten, diese zu reduzieren. Folien:



10. Greg Kroah-Hartman hielt einen leidenschaftlichen Vortrag darüber, wie die Linux-Kernel-Community Meltdown und Spectre verschiedene Optionen eliminierte, wie sich Intel verhielt, welche Lehren aus der ganzen Geschichte gezogen wurden und was wir in Zukunft erwarten sollten. Aus irgendeinem Grund gibt es keine öffentlich zugänglichen Folien oder Videos, aber ich muss nur seine Rede erwähnen.

11. Ich möchte auch über den Bericht von Knut Omang (Knut Omang) über das Unit-Test-System für den Linux-Kernel sprechen. Ich mochte seine Leistung und die Arbeit selbst sehr. Der Sprecher arbeitet in Oracle und erhielt leider die Aufgabe, einen Linux-Kerneltreiber mit 20.000 Zeilen zu unterstützen. Dieser Treiber ist von sehr schlechter Qualität und nicht für den Vanillekern geeignet. Oracle stellt es jedoch zur Verfügung, und Sie müssen diesen Code pflegen. Aber Knut verzweifelte nicht, er beschloss, die Situation mithilfe testgetriebener Entwicklung und Unit-Tests systematisch zu korrigieren. Der Redner sprach über das Kernel Test Framework , das er dafür entwickelt.

12. Abschließend möchte ich auf den Jahresbericht von Kees Cook zum Status des Kernel Self-Protection Project (KSPP) eingehen. Die Idee des Projekts ist, dass die Sicherheit des Betriebssystems mehr ist als nur das Beheben von Fehlern im Code und das Teilen des Zugriffs auf Ressourcen. Das Betriebssystem sollte im Falle eines Fehlers oder eines versuchten Angriffs sicher ausgeführt werden. Daher zielt KSPP darauf ab, ganze Klassen von Schwachstellen und Ausnutzungsmethoden im Vanilla Linux-Kernel zu beseitigen. Case Cook ist der Leiter dieses Projekts und auch der Instandhalter einer Reihe von nuklearen Subsystemen. In seiner Rede gab er einen Überblick über die KSPP-Ergebnisse der Kernel-Versionen 4.14 bis 4.20. Folien:



Schöne Aussicht!

Source: https://habr.com/ru/post/de428165/


All Articles