Alpine Linux 3.19 llega con soporte para RPi 5, mejoras y mas

Alpine Linux

Alpine Linux es una distribución Linux basada en musl y BusyBox, que tiene como objetivo ser ligera y segura por defecto sin dejar de ser útil para tareas de propósito general

Se dio a conocer el lanzamiento de la nueva versión de Alpine Linux 3.19, versión en la cual se incluyen una gran cantidad de actualizaciones, asi como también la integración del soporte para RPi 5, mejoras y más.

Para quienes desconocen de la distribución, deben saber que esta se distingue por mayores requisitos de seguridad y está construida con protección SSP (Stack Smashing Protection). OpenRC se utiliza como sistema de inicialización y su propio administrador de paquetes apk se utiliza para la gestión de paquetes. Alpine se utiliza para crear imágenes de contenedores Docker oficiales.

Principales novedades de Alpine Linux 3.19

En esta nueva versión que se presenta de Alpine Linux 3.19 se destaca la actualización del kernel de Linux a la versión 6.6 LTS junto con la cual se añade el soporte para la Raspberry Pi 5 y se reemplazan los Kernels linux-rpi4 y linux-rpi2 por un solo un Kernel «linux-rpi».

Además de ello, también podremos encontrar las actualizaciones de los entornos de escritorio GNOME 45, LXQt 1.4 y para el entorno de escritorio KDE se incluyen los paquetes de KDE Gear 23.08 junto con KDE Frameworks 5.112.

Otro de los cambios que se destaca de la nueva versión de Alpine Linux 3.19 es que el directorio de paquetes de Python ahora está marcado como administrado por una herramienta externa. Este cambio impide que pip ya no instale paquetes en el directorio del sistema, cuyo contenido es administrado por el administrador de paquetes apk), se menciona que ahora se debera usar pipx en lugar de pip.

De los demás cambios que se destacan de esta nueva versión:

  • Se han actualizado las versiones de paquetes, entre otros, GCC 13.2, LLVM 17, Perl 5.38, Xen 4.18, PostgreSQL 16, Node.js 20.10, Ceph 18.2, Go 1.21, la última versión de LTS Java, openjdk21, PHP 8.3, Erlang 26, Rust 1.72, yggdrasil 0.5, PipeWire 1.0.0,
  • El backend predeterminado de iptables es el paquete iptables-nft.
  • El paquete OpenRC contiene un parche que permite iniciar la mayoría de los servicios en espacios de nombres netns.
  • Debido a un cambio de licencia a una no gratuita, se eliminaron los paquetes de HashiCorp: Consul, Nomad, Packer, Terraform y Vault.
  • openrc ha eliminado/sbin/rc el binario obsoleto
  • EFI_ZBOOT estaba habilitado para los núcleos aarch64. Este cambio requiere que grub sea reinstalado con grub-install –bootloader-id=alpine –efi-directory=/boot (o /boot/efi)
  • yggdrasilse actualizó a 0.5 y el nuevo esquema de enrutamiento es incompatible con versiones anteriores.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

Descarga de Alpine Linux 3.19

Si quieres descargar esta nueva actualización de Alpine Linux, deberás de dirigirte a la página web oficial del proyecto en donde podrás obtener la imagen del sistema acorde a la arquitectura del equipo donde lo utilizaras.

Las imágenes iso están preparados en seis versiones: estándar (207 MB), con kernel sin parches (204 MB), extendida (957 MB), para máquinas virtuales ( 60 MB) y para el hipervisor Xen (239 MB). El enlace de descarga es este.

Por último, y no menos importante, debes también saber que esta distribución cuenta con una imagen para usar en Raspberry Pi.

¿Cómo instalar Alpine Linux en Raspberry Pi?

Si planeas utilizar este sistema en tu pequeño ordenador de bolsillo, puedes hacerlo siguiendo estas instrucciones que detallo a continuación.

  • Hecha la descarga, debemos de formatear nuestra tarjeta SD, podemos apoyar de Gparted, la tarjeta SD debe de quedar con el formato fat32.
  • Hecho esto debemos ahora grabar la imagen de Alpine Linux 3.18 en nuestra SD, para ello solamente debemos de descomprimir el archivo que contiene los archivos de Alpine.
  • Hecha la descarga, solamente debemos de copiar el contenido dentro de nuestra tarjeta SD.
  • Al finalizar solamente debemos de insertar la tarjeta SD en nuestra Raspberry Pi y conectarla a la corriente y el sistema deberá comenzar a ejecutarse.
  • Nos daremos cuenta de ello porque debe de parpadear el led de color verde indicándonos que sí reconoció el sistema.
  • Y listo con ello podemos comenzar a utilizar Alpine Linux en nuestra Raspberry Pi.

from Linux Adictos https://ift.tt/bJ6Tvjp
via IFTTT

St Vincent’s Health Australia says data stolen in cyberattack

Hospital and aged care operator says cyberattack was first detected Tuesday and is investigating what data has been accessed

St Vincent’s – Australia’s largest not-for-profit health and aged care provider – has confirmed it has fallen victim to a cyber-attack and hackers have stolen some of its data.

In a statement, St Vincent’s Health Australia confirmed it began responding to a cybersecurity incident on Tuesday. It discovered late on Thursday that data had been stolen.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/EP3Wz4Z
via IFTTT

Una vulnerabilidad Bluetooth permite tomar el control de dispositivos Android, Linux, macOS e iOS

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace pocos días Marc Newlin, quien descubrió la vulnerabilidad MouseJack hace siete años, dio a conocer los detalles de una vulnerabilidad de omisión de autenticación Bluetooth que está presente desde hace años que afecta a las pilas Bluetooth de Android, Linux, macOS e iOS y permite la sustitución de pulsaciones de teclas simulando la actividad del dispositivo de entrada conectado a través de Bluetooth.

El error, identificado como CVE-2023-45866, no requiere ningún hardware especial para explotarlo y el ataque da acceso a la entrada del teclado, con lo cual un atacante puede realizar acciones como ejecutar comandos en el sistema, instalar aplicaciones y redirigir mensajes.

«Varias pilas de Bluetooth tienen vulnerabilidades de omisión de autenticación que permiten a un atacante conectarse a un host reconocible sin la confirmación del usuario e inyectar pulsaciones de teclas», dijo el investigador de seguridad Marc Newlin , quien reveló las fallas a los proveedores de software en agosto de 2023.

Sobre la vulnerabilidad se informa que está, específicamente, engaña al dispositivo objetivo, haciéndole creer que está conectado a un teclado Bluetooth aprovechando un «mecanismo de emparejamiento no autenticado» definido en la especificación Bluetooth.

La vulnerabilidad surge debido a que los controladores HID para Bluetooth poseen un modo que facilita la creación y establecimiento de conexiones cifradas por parte de un dispositivo periférico remoto, sin necesidad de autenticación, con lo cual se posibilita la transmisión de mensajes de teclado por parte de los dispositivos conectados, siendo procesados por la pila HID. Este escenario propicia la ejecución de un ataque remoto de sustitución de mensajes HID, sin requerir intervención por parte del usuario. Este tipo de ataque puede ser llevado a cabo cuando el atacante se encuentra a una distancia de hasta 100 metros de la víctima.

Comencé con una investigación sobre los teclados inalámbricos para juegos, pero resultaron ser el tipo equivocado de incendio en un contenedor de basura, así que busqué un desafío en el Magic Keyboard de Apple. Tenía dos cosas notablemente ausentes en mi investigación periférica anterior: Bluetooth y Apple.

La investigación tuvo un comienzo humilde cuando me di cuenta de que no sabía casi nada sobre Bluetooth, macOS o iOS. Tenía mucho que aprender, pero una pregunta llevó a la otra, y pronto estaba informando sobre vulnerabilidades de inyección de pulsaciones de teclas Bluetooth no autenticadas en macOS e iOS, ambas explotables en modo de bloqueo. En este punto, todavía pensaba que Bluetooth probablemente estaba bien, pero el espejismo de la seguridad de Apple estaba comenzando a desvanecerse.

El procedimiento para emparejar dispositivos sin autenticación está definido en las especificaciones de Bluetooth y, dependiendo de la configuración de la pila de Bluetooth, posibilita la conexión de un dispositivo sin requerir la confirmación del usuario (víctima).

Como ya se mencionó al inicio, el ataque no requiere ningún hardware especializado y se puede realizar desde una computadora con Linux usando un adaptador Bluetooth normal. Se espera que en el futuro se publiquen detalles técnicos adicionales sobre la falla.

Los dispositivos sin parches son vulnerables en las siguientes condiciones:

  • Los dispositivos Android son vulnerables cuando Bluetooth está habilitado
  • Linux/BlueZ requiere que Bluetooth sea reconocible/conectable
  • iOS y macOS son vulnerables cuando Bluetooth está habilitado y se ha emparejado un Magic Keyboard con el teléfono o la computadora

En Linux, la vulnerabilidad fue abordada en el código base de Bluez mediante la configuración «ClassicBondedOnly», la cual se ajustó a «true». Esta modificación habilita un modo seguro que permite establecer conexiones únicamente después del emparejamiento, ya que anteriormente dicha configuración estaba establecida en «false», comprometiendo la seguridad en aras de resolver problemas de compatibilidad con ciertos dispositivos de entrada

La pila Bluetooth empleada en las versiones más recientes de Android solucionó la vulnerabilidad al requerir autenticación para todas las conexiones cifradas. Las correcciones para Android están disponibles únicamente en las ramas 11 a 14. Para los dispositivos Pixel, la vulnerabilidad se abordó mediante una actualización de firmware lanzada en diciembre. Sin embargo, para las versiones de Android comprendidas entre la 4.2.2 y la 10, la vulnerabilidad aún esta presente.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/TwjpLoQ
via IFTTT