Linux 6.6 llega con Shadow Stac, mejoras en FS, optimizaciones y mas

Linux Kernel

Linux es un núcleo mayormente libre semejante al núcleo de Unix.​ Es uno de los principales ejemplos de software libre y de código abierto.

Hace poco Linus Torvalds, el creador y mantenedor del kernel de Linux, anunció el lanzamiento de la versión 6.6, después de agotar todas las excusas para retrasar el trabajo. Esta nueva versión trae varias características nuevas y mejoras, particularmente en términos de seguridad, soporte de hardware y rendimiento. Una de las características nuevas más notables de Linux 6.6 es el programador EEVDF, que reemplaza al programador CFS.

Entre las principales características de Linux 6.6 se encuentra la implementación del Intel Shadow Stack (que a pesar de su nombre también beneficia a ciertos chips AMD), una tecnología de seguridad de hardware que protege las aplicaciones contra ataques de programación orientada al retorno (ROP, por sus siglas en inglés) en procesadores Intel Tiger Lake y posteriores.

Principales novedades de Linux 6.6

En esta nueva versión que se presenta de Linux 6.6, se agregaron configuraciones adicionales para colas de trabajo independientes para mejorar la eficiencia de la reutilización de la caché del procesador en sistemas grandes con múltiples cachés de tercer nivel (L3). El kernel también incluye una utilidad tools/workqueue/wq_dump.py para verificar la configuración actual de las colas de trabajo.

Otro de los cambios que se destaca, es que se agregó soporte para parámetros numéricos a la configuración /sys/devices/system/cpu/smt/ control que determinan la cantidad de subprocesos disponibles para cada núcleo de CPU (anteriormente solo se admitían valores «on» y «off» para habilitar o deshabilitar soporte de subprocesos múltiples simétrico). La nueva característica se puede utilizar en algunos procesadores PowerPC que admiten subprocesos múltiples simétricos hotplug («hotplug SMT») para habilitar selectivamente SMT en núcleos específicos durante la operación.

En el lado del sistema de archivos, Linux 6.6 trae mejoras para el soporte de dispositivos zonales y compresión para F2FS, soporte para mmaps compartidos en modo sin caché para FUSE, correcciones para netfilter y BPF, numerosas correcciones para el controlador AMDGPU, correcciones de regresión para soporte MIDI 2.0 y una mejor administración de energía Intel RAPL.

Linux 6.6 también agrega un compilador BPF justo a tiempo para la arquitectura PA-RISC, soporte de conexión en caliente SMT para la arquitectura PowerPC, un nuevo indicador para la API de montaje que evita que un montaje comparta superbloques en la memoria con otros montajes, soporte para SEV -Invitados SNP y TDX en Hyper-V y soporte de operaciones de red iniciales para el subsistema io_uring. Se ha agregado al subsistema BPF soporte para la desfragmentación de paquetes IPv4 e IPv6, así como la capacidad de filtrar paquetes fragmentados. Se agregó un nuevo controlador, update_socket_protocol, a BPF para permitir que los programas de BPF cambien el protocolo solicitado para nuevos sockets.

Ademas de ello, se ha agregado información al archivo /proc/pid/smaps para diagnosticar la efectividad del mecanismo para fusionar páginas de memoria idénticas (KSM: Kernel Samepage Merging).

Se eliminó la API Frontswap, lo que permite colocar la partición de intercambio en una memoria que no se puede abordar directamente y no proporciona información operativa sobre la disponibilidad de espacio libre. Esta API se usó solo en zswap, por lo que se decidió usar esta funcionalidad directamente en zswap, eliminando capas innecesarias.

XFS ha sido preparado para la posibilidad de utilizar la utilidad fsck para verificar y corregir problemas identificados en línea, sin desmontar el sistema de archivos. Además, XFS implementó la capacidad de utilizar publicaciones grandes en el caché de la página y agregó algunas optimizaciones relacionadas que mejoraron significativamente el rendimiento para algunos tipos de carga de trabajo.

El sistema de archivos tmpfs ha agregado soporte para atributos extendidos de usuario (usuario xattrs), E/S directa y cuotas de usuarios y grupos. Se estabilizaron las compensaciones de directorio, lo que resolvió los problemas con la exportación de tmpfs a través de NFS.

Ademas de ello, se agregó una implementación del mecanismo Shadow Stack, que permite bloquear el funcionamiento de muchos exploits, utilizando las capacidades de hardware de los procesadores Intel para proteger contra la sobrescritura de la dirección de retorno de una función en caso de un desbordamiento del búfer en la pila.

La esencia de la protección es que después de transferir el control a una función, el procesador almacena las direcciones de retorno no solo en la pila normal, sino también en una pila «Shadow» separada, que no se puede cambiar directamente. Antes de que salga la función, la dirección de retorno se extrae de la pila oculta y se compara con la dirección de retorno de la pila principal. Las direcciones no coincidentes provocan la generación de una excepción, bloqueando situaciones en las que el exploit logró sobrescribir una dirección en la pila principal. La pila de sombra de hardware solo se admite en compilaciones de 64 bits y la emulación de software se utiliza en compilaciones de 32 bits.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó soporte inicial para instrucciones ARM SME (Scalable Matrix Extension).
  • Se han ampliado las capacidades de la utilidad perf .
  • Se agregó una nueva interfaz de caracteres (/dev/vfio/devices/vfioX) al subsistema VFIO para administrar dispositivos VFIO, lo que permite al usuario abrir directamente un archivo de dispositivo sin acceder a la interfaz de grupo heredada /dev/vfio/$ groupID .
  • El servidor NFS ya no admite tipos de cifrado Kerberos heredados que utilizan los algoritmos DES y 3DES.
  • La implementación de la familia de direcciones AF_XDP (eXpress Data Path) se ha ampliado para funcionar con paquetes almacenados en múltiples buffers.
  • Los programas que utilizan sockets AF_XDP ahora pueden recibir y transmitir paquetes desde múltiples buffers a la vez.
  • La bandera de desarrollo experimental se eliminó del módulo ksmbd, que ofrece una implementación a nivel de kernel de un servidor de archivos basado en el protocolo SMB3.
  • Se agregó soporte para combinar operaciones de lectura (consultas de «lectura compuesta»).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/9dP0LIZ
via IFTTT

Trinity R14.1.1 añade soporte para Debian 12 y Ubuntu 23.10, implementa mejoras y mas

Trinity Desktop

Es un entorno de escritorio que presenta sus propias herramientas.

Se dio a conocer el lanzamiento de la nueva versión del entorno de escritorio Trinity R14.1.1 que continúa el desarrollo del código base KDE 3.5.xy Qt 3. En esta nueva versión del entorno se realizaron diversos cambios y mejoras, de las cuales se destaca el soporte añadido para las nuevas versiones de algunas distribuciones de linux populares, mejoras en las apps del entorno y más.

La rama Trinity R14.1.x se destaca por el soporte inicial para el servidor de sonido PulseAudio, soporte para la infraestructura PKI, un nuevo sistema de notificación para conectar dispositivos de almacenamiento externos, soporte para discos cifrados en formato LUKS, una nueva interfaz gráfica para Bluetooth control, un nuevo reproductor multimedia kplayer y un sistema de control de sesiones de reemplazo, el fin del soporte para Python 2 y nuevos temas basados ​​en icewm.

Principales novedades de Trinity R14.1.1

En esta nueva versión que se presenta de Trinity R14.1.1, una de sus novedades más destacadas es la nueva configuración que fue añadida al administrador de archivos/navegador de Konqueror para habilitar/deshabilitar el soporte para moverse al directorio anterior haciendo doble clic en un área vacía. También se ha agregado compatibilidad con devolución de doble clic al modo de visualización de la lista de archivos en forma de una cuadrícula de iconos.

Otro de los cambios que se destaca, es el soporte para diseños de ventanas en mosaico con la capacidad de ajustar ventanas a los bordes y esquinas de la pantalla, asi como también que se han implementado todas las configuraciones de fondos de escritorio que estaban disponibles en el menú Dolphin.

Por la parte de las mejoras de soporte, Trinity R14.1.1 agregó soporte para Debian 12 y Ubuntu 23.10, mientras que se ha interrumpido la compatibilidad con Ubuntu 21.10, se eliminó la capacidad de compilar para el sistema operativo Symbian y se ha mejorado el soporte para Solaris, Illumos y DilOS.

De los demás cambios que se destacan de esta nueva versión:

  • Configuración ampliada para atajos de teclado. Se han devuelto combinaciones para pasar al estado anterior y siguiente de la distribución del teclado y alternar entre distribuciones.
  • Diálogo de configuración de kmix mejorado.
  • Se agregó un cambio de volumen logarítmico, implementado en base a libxine2.
  • Se ha mejorado la precisión de los ajustes de brillo de la pantalla y se ha mejorado la indicación del nivel de brillo actual.
  • Se agregó una nueva aplicación de kommando con la implementación de un menú circular en pantalla.
  • Se han resuelto los problemas con fallas del servidor de audio, alta carga de CPU en algunas distribuciones y bloqueo recursivo de TQt3.
  • Se ha comenzado a trabajar en la limpieza y modernización del código TQt3 y tqtinterface.
  • Los componentes libksquirrel y k9copy se han convertido para utilizar el sistema de compilación cmake.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Trinity desktop en Linux?

Para quienes estén interesados en poder instalar este entorno de escritorio en sus sistemas, pueden seguir las instrucciones que compartimos a continuación.

Para quienes sean usuarios de Ubuntu, Linux Mint o cualquier derivado de estos, lo primero que vamos a hacer es añadir el repositorio del entorno a nuestro sistema, por lo que para ello vamos a abrir una terminal en el sistema y vamos a teclear lo siguiente:

echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-r14.1.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity.list
echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-builddeps-r14.1.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity-builddeps.list

Ya añadido el repositorio al sistema, en acto seguido vamos a descargar e importar al sistema la llave publica con el siguiente comando:

wget http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-keyring.deb
sudo dpkg -i trinity-keyring.deb

Después de ello vamos a proceder a actualizar nuestro listado de paquetes y repositorios con:

sudo apt-get update

Finalmente vamos a realizar la instalación del entorno en nuestro sistema con:

sudo apt-get install kubuntu-default-settings-trinity kubuntu-desktop-trinity

Ahora, para quienes sean usuarios de openSUSE leap 15.5, pueden instalar el entorno ejecutando los siguientes comandos:

rpm --import http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/RPM-GPG-KEY-trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/trinity-r14/RPMS/x86_64 trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/trinity-r14/RPMS/noarch trinity-noarch
zypper refresh
zypper install trinity-desktop

Mientras que para quienes sean usuarios de Arch Linux o algún derivado, pueden compilar el entorno siguiendo las instrucciones de este enlace o añadir el siguiente repositorio a su archivo pacman.conf

[trinity]
Server = https://repo.nasutek.com/arch/contrib/trinity/x86_64

Actualizan e instalan con:

sudo pacman -Syu
sudo pacman -S trinity-desktop

Para el resto de las distribuciones de Linux, pueden seguir las instrucciones que se comparten en el sitio web oficial del entorno.

from Linux Adictos https://ift.tt/lXBhz5i
via IFTTT

Sam Bankman-Fried Denies Knowing FTX Money Was Missing, as He Concludes Testimony by J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany


By J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany

The founder of the FTX crypto exchange was grilled by a federal prosecutor for a second day, just before both sides rested their case in the criminal fraud trial.

Published: October 30, 2023 at 06:00PM

from NYT Technology https://ift.tt/uTW2GUl
via IFTTT

Sam Bankman-Fried Denies Knowing FTX Money Was Missing, as He Concludes Testimony by J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany


By J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany

The founder of the FTX crypto exchange was grilled by a federal prosecutor for a second day, just before both sides rested their case in the criminal fraud trial.

Published: October 31, 2023 at 11:18AM

from NYT Technology https://ift.tt/uTW2GUl
via IFTTT

Sam Bankman-Fried Denies Knowing FTX Money Was Missing, as He Concludes Testimony by J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany


By J. Edward Moreno, Matthew Goldstein and David Yaffe-Bellany

The founder of the FTX crypto exchange was grilled by a federal prosecutor for a second day, just before both sides rested their case in the criminal fraud trial.

Published: October 31, 2023 at 11:18AM

from NYT Technology https://ift.tt/9JTXzol
via IFTTT

.US Harbors Prolific Malicious Link Shortening Service

The top-level domain for the United States — .US — is home to thousands of newly-registered domains tied to a malicious link shortening service that facilitates malware and phishing scams, new research suggests. The findings come close on the heels of a report that identified .US domains as among the most prevalent in phishing attacks over the past year.

Researchers at Infoblox say they’ve been tracking what appears to be a three-year-old link shortening service that is catering to phishers and malware purveyors. Infoblox found the domains involved are typically three to seven characters long, and hosted on bulletproof hosting providers that charge a premium to ignore any abuse or legal complaints. The short domains don’t host any content themselves, but are used to obfuscate the real address of landing pages that try to phish users or install malware.

A graphic describing the operations of a malicious link shortening service that Infoblox has dubbed “Prolific Puma.”

Infoblox says it’s unclear how the phishing and malware landing pages tied to this service are being initially promoted, although they suspect it is mainly through scams targeting people on their phones via SMS. A new report says the company mapped the contours of this link shortening service thanks in part to pseudo-random patterns in the short domains, which all appear on the surface to be a meaningless jumble of letters and numbers.

“This came to our attention because we have systems that detect registrations that use domain name generation algorithms,” said Renee Burton, head of threat intelligence at Infoblox. “We have not found any legitimate content served through their shorteners.”

Infoblox determined that until May 2023, domains ending in .info accounted for the bulk of new registrations tied to the malicious link shortening service. Since then, they found that whoever is responsible for running the service has used .US for approximately 55 percent of the total domains created, with several dozen new malicious .US domains registered daily.

.US is overseen by the National Telecommunications and Information Administration (NTIA), an executive branch agency of the U.S. Department of Commerce. But Uncle Sam has long outsourced the management of .US to various private companies, which have gradually allowed the United States’s top-level domain to devolve into a cesspool of phishing activity.

Or so concludes The Interisle Consulting Group, which gathers phishing data from multiple industry sources and publishes an annual report on the latest trends. As far back as 2018, Interisle found .US domains were the worst in the world for spam, botnet (attack infrastructure for DDOS etc.) and illicit or harmful content.

Interisle’s newest study examined six million phishing reports between May 1, 2022 and April 30, 2023, and identified approximately 30,000 .US phishing domains. Interisle found significant numbers of .US domains were registered to attack some of the United States’ most prominent companies, including Bank of America, Amazon, Apple, AT&T, Citi, Comcast, Microsoft, Meta, and Target. Others were used to impersonate or attack U.S. government agencies.

Under NTIA regulations, domain registrars processing .US domain registrations must take certain steps (PDF) to verify that those customers actually reside in the United States, or else own organizations based in the U.S. However, if one registers a .US domain through GoDaddy — the largest domain registrar and the current administrator of the .US contract — the way one “proves” their U.S. nexus is simply by choosing from one of three pre-selected affirmative responses.

In an age when most domain registrars are automatically redacting customer information from publicly accessible registration records to avoid running afoul of European privacy laws, .US has remained something of an outlier because its charter specifies that all registration records be made public. However, Infoblox said it found more than 2,000 malicious link shortener domains ending in .US registered since October 2023 through NameSilo that have somehow subverted the transparency requirements for the usTLD and converted to private registrations.

“Through our own experience with NameSilo, it is not possible to select private registration for domains in the usTLD through their interface,” Infoblox wrote. “And yet, it was done. Of the total domains with private records, over 99% were registered with NameSilo. At this time, we are not able to explain this behavior.”

NameSilo has not yet responded to requests for comment.

Experts who track domains associated with malware and phishing say even phony information supplied at registration is useful in identifying potentially malicious or phishous domains before they can be used for abuse.

For example, when it was registered through NameSilo in July 2023, the domain 1ox[.]us — like thousands of others — listed its registrant as “Leila Puma” at a street address in Poland, and the email address blackpumaoct33@ukr.net. But according to DomainTools.com, on Oct. 1, 2023 those records were redacted and hidden by NameSilo.

This is why Infoblox refers to the people behind this malicious link shortening service as “Prolific Puma.” Infoblox notes that the username portion of the email address appears to be a reference to the song October 33 by the Black Pumas, an Austin, Texas based psychedelic soul band.

The Black Pumas aren’t exactly a household name, but they did recently have a popular Youtube video that featured a cover of the Kinks song “Strangers,” which included an emotional visual narrative about Ukrainians seeking refuge from the Russian invasion, titled “Ukraine Strangers.” Also, Leila Puma’s email address is at a Ukrainian email provider.

DomainTools shows that hundreds of other malicious domains tied to Prolific Puma previously were registered through NameCheap to a “Josef Bakhovsky” at a different street address in Poland. According to ancestry.com, the anglicized version of this surname — Bakovski — is the traditional name for someone from Bakowce, which is now known as Bakivtsi and is in Ukraine.

This possible Polish and/or Ukrainian connection may or may not tell us something about the “who” behind this link shortening service, but those details are useful for identifying and grouping these malicious short domains. However, even this meager visibility into .US registration data is now under threat.

The NTIA recently published a proposal that would allow registrars to redact all registrant data from WHOIS registration records for .US domains. A broad array of industry groups have filed comments opposing the proposed changes, saying they threaten to remove the last vestiges of accountability for a top-level domain that is already overrun with cybercrime activity.

Infoblox’s Burton says Prolific Puma is remarkable because they’ve been able to facilitate malicious activities for years while going largely unnoticed by the security industry.

“This exposes how persistent the criminal economy can be at a supply chain level,” Burton said. “We’re always looking at the end malware or phishing page, but what we’re finding here is that there’s this middle layer of DNS threat actors persisting for years without notice.”

Infoblox’s full report on Prolific Puma is here.

from Krebs on Security https://ift.tt/b4C1i6G
via IFTTT