The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выпуск модуля LKRG 0.9.0 для защиты от эксплуатации уязвимостей в ядре Linux

15.04.2021 21:57

Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.0 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2.

Среди изменений в новой версии:

  • Обеспечена совместимость с ядрами Linux с 5.8 по 5.12, а также со стабильными ядрами 5.4.87 и новее (включающими нововведения из ядер 5.8 и новее) и с ядрами из версий RHEL вплоть до 8.4, с сохранением поддержки и всех ранее поддерживаемых версий ядер, таких как ядра из RHEL 7;
  • Добавлена возможность сборки LKRG не только как внешнего модуля, но и в составе дерева ядра Linux, в том числе его включения в образ ядра;
  • Добавлена поддержка многих дополнительных конфигураций ядра и системы;
  • Исправлено несколько существенных ошибок и недоработок в LKRG;
  • Существенно упрощена реализация некоторых компонентов LKRG;
  • Внесены изменения для упрощения дальнейшей поддержки и отладки LKRG;
  • Для тестирования LKRG, добавлена интеграция с out-of-tree и mkosi;
  • Репозиторий проекта перенесен с BitBucket на GitHub и добавлена непрерывная интеграция с использованием GitHub Actions и mkosi, включая проверку сборки и загрузки LKRG в ядра релизов Ubuntu, а также в предоставляемые проектом Ubuntu ежедневные сборки свежайших mainline-ядер.

В данную версию LKRG непосредственный вклад (через pull requests на GitHub) внесло несколько разработчиков, ранее не принимавших участие в проекте. В частности, так Борисом Лукашевым была добавлена возможность сборки в составе дерева ядра Linux, а Виталием Чикуновым из ALT Linux - интеграция с mkosi и GitHub Actions.

В целом, несмотря на существенные дополнения, количество строк кода LKRG немного сокращается второй раз подряд (ранее оно также сократилось между версиями 0.8 и 0.8.1).

На данный момент, пакет с LKRG в Arch Linux уже обновлен до версии 0.9.0, а ряд других пакетов используют недавние git-версии LKRG и, вероятно, скоро также обновятся до версии 0.9.0 и далее.

Дополнительно можно отметить недавнюю публикацию от разработчиков ОС Аврора (российской модификации Sailfish OS) о возможном усилении LKRG с помощью ARM TrustZone.

Подробнее о LKRG см. в анонсе версии 0.8 и состоявшейся тогда дискуссии.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: Выпуск модуля LKRG 0.8 для защиты от эксплуатации уязвимостей в ядре Linux
  3. OpenNews: В ядро Linux 5.4 приняты патчи для ограничения доступа root к внутренностям ядра
  4. OpenNews: Проект Openwall подготовил модуль для защиты от эксплуатации уязвимостей в ядре Linux
  5. OpenNews: Проект grsecurity опубликовал реализацию механизма защиты RAP для ядра Linux
  6. OpenNews: Проблемы с безопасностью в патчах, предложенных сотрудником Huawei для защиты ядра Linux
Автор новости: solardiz
Тип: Программы
Короткая ссылка: https://opennet.ru/54974-lkrg
Ключевые слова: lkrg, kernel, linux
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (72) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:37, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А если атаковать будут сабж вместо ведра? Опять защита уровня Неуловимого Джо?
     
     
  • 2.3, онанимус (?), 22:42, 15/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    естественно, будут! вон в firejail стабильно рутовые уязвимости находят.
    но чем больше их найдут, тем меньше их останется и тем более безопасным в целом станет Линукс, благо онтопик (как и firejail) весьма небольшого размeра.
    в отличие от.
     
  • 2.6, Michael Shigorin (ok), 23:59, 15/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Приступайте.
     
     
  • 3.12, Аноним (1), 00:18, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какая это статья УК РФ? У меня пунктик на тему не нарушать законы страны, резидентом которой я являюсь. Да и много на "неуловимых" не заработаешь. А подстрекать нехорошо.
     
     
  • 4.15, Аноним (15), 02:03, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Статья 242 УК РФ - Взлом ядра Linux с особо тяжкимм последствиями
     
     
  • 5.23, Аноним (23), 08:54, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тогда уж 228.
     
  • 4.25, Michael Shigorin (ok), 10:42, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Какая это статья УК РФ?

    Могу спросить юристов и друзей из Positive Technologies (кстати, как раз напомнили про phdays/standoff), но в исследовательских целях на собственном оборудовании -- не вижу, какая бы и с чего бы.

    > Да и много на "неуловимых" не заработаешь.

    Ну почему, тут вполне себе есть варианты: например, http://xakep.ru/2004/09/30/24085/ -- ещё один достойный участник ALT Security Team -- это очень неслабый плюс (не в деньгах, в возможностях).  Жаль только, бравшиеся так и не сломали.

     
     
  • 5.63, СеменСеменыч777 (?), 22:17, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > это очень неслабый плюс (не в деньгах, в возможностях).

    и какие там "возможности" ?

    ps: "победителю, если таковой найдется, будет вручена коробка с ALT
    Linux 2.3 SOHO Server" - по-моему это очень смешно. даже в 2004 году.

     
     
  • 6.64, Michael Shigorin (ok), 22:23, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >> это очень неслабый плюс (не в деньгах, в возможностях).
    > и какие там "возможности" ?

    Например, три человека вместо двух (ldv@ и inger@). :-)

    > ps: "победителю, если таковой найдется, будет вручена коробка с ALT
    > Linux 2.3 SOHO Server" - по-моему это очень смешно. даже в 2004 году.

    Это не главное, просто ощутимое (было тогда).

    PS: сдаётся мне, Вы немного сбились с нити обсуждения... я на "не заработаешь" отвечал, если что.

     
  • 4.28, Аноним (28), 11:31, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Судьба резидлента. А в какой стране резидентишь для своей страны? ;)
     

  • 1.2, онанимус (?), 22:39, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    модуль ругается на bpfilter, что он выполняет какой-то говнокод в контексте ядра.

    одобряю!

     
     
  • 2.10, solardiz (ok), 00:14, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Возможно, речь об этой недоделке в LKRG поддержки bpfilter на свежих ядрах: https://github.com/openwall/lkrg/issues/19 (ложные срабатывания).
     
     
  • 3.22, onanim (?), 06:08, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    наверное.

    > [327045.342864] [p_lkrg] LKRG initialized successfully!
    > . . .
    > [422488.049526] [p_lkrg] <Exploit Detection> UMH is executing file from memory...

    в принципе, я не против, что LKRG блокирует bpfilter (если блокирует).

     
     
  • 4.71, onanim (?), 15:38, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    CVE-2021-29155

    > An issue has been discovered in the Linux kernel mechanism to mitigate

    speculatively out-of-bounds loads (Spectre mitigation).

    > Unprivileged BPF programs running on affected systems can bypass the protection and execute speculatively out-of-bounds loads from the kernel memory. This can be abused to extract contents of kernel memory via side-channel.
    > a PoC allows unprivileged local users to extract contents of 31 KByte window within the kernel memory

    непонятно, при чём тут защита от Spectre и BPF, но я всё ещё не против, что LKRG блокирует bpfilter :D

     

  • 1.4, Онаним (?), 23:13, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ждём CVE в LKRG...
     
     
  • 2.36, solardiz (ok), 13:49, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вероятно, CVE в LKRG будут. Весьма неприятные ошибки уже были. Может быть, вместо того чтобы просто ждать с попкорном, поможете найти уязвимости в LKRG? Поможете подчистить и упростить код? Кстати, Адам - основной разработчик LKRG - за недавнее время нашел 8 багов в ядре, 5 из которых имеют CVE.

    Другой вариант моего ответа на подобную дежурную иронию см. в дискуссии о LKRG 0.8: https://www.opennet.ru/openforum/vsluhforumID3/121075.html#12

     
     
  • 3.40, Онаним (?), 14:23, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Может быть, вместо того чтобы просто ждать с попкорном, поможете найти уязвимости в LKRG? Поможете подчистить и упростить код?

    Всё зависит от оплаты.

     
     
  • 4.41, solardiz (ok), 14:36, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На данный момент, оплаты такой работы нами нет. Мы и сами добровольцы. Но, может быть, ваш работодатель или клиент ее вам оплатит, если ему она в тему.
     
     
  • 5.51, Онаним (?), 21:05, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, на нет - и дела нет.
    Если станется вдруг что нужно - да, возможно так и выйдет.
    Но пока и близко не нужно, да и слишком рисково непроверенное в ядро пихать - отсюда и шутки про CVE.
     
  • 4.45, Michael Shigorin (ok), 18:13, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Один из людей, которые лет двадцать назад меня учили управлению, как-то упоминал, как его работодатель решил поиграть в честные конкурсы (это ещё в Киеве было).  При том, что люди, которые могут сделать в срок и деньги, в общем-то были заказчику известны и понятны.

    Конкурс на разработку очередной части корпоративного портала выиграла какая-то неизвестная шарага, сроки сорвала, в бюджет не вписалась.

    Работодатель выводы сделал, а мой знакомый счёл нужным показательно ту шарагу обанкротить.

    PS: это к тому, что про оплату не всегда стоит заикаться, будучи незнамо кем.

     
     
  • 5.50, Онаним (?), 21:04, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не переживайте, в вашу сторону я точно про оплату даже заикаться не буду.
    Потому что всё равно ничего путного не предложите.
     
     
  • 6.53, Michael Shigorin (ok), 10:08, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Не переживайте, в вашу сторону я точно про оплату даже заикаться не буду.
    > Потому что всё равно ничего путного не предложите.

    Путное, мальчик, я предлагаю толковым людям -- пока не жалуются.

     
     
  • 7.54, Онаним (?), 10:21, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Пока что кроме пустых понтов, никаких предложений от тебя не видно, дядя.
     
  • 5.67, Аноним (67), 08:29, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Очевидно что не один уважающий себя анонимный эксперт не станет ничего делать без достойной оплаты. А разработчик из альт линукс достойную анонимного эксперта оплату предложить не может
     
     
  • 6.78, Аноним (78), 08:11, 24/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Естественно. Потому как 10-копеечных монет у него не завалялось,
    а на большую зарплату анонимные эксперты, увы, не спрособны.
    В массе своей.
     

  • 1.5, Wilem82 (ok), 23:22, 15/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –6 +/
    > для противостояния эксплоитам для ещё неизвестных уязвимостей

    На линуксе антивирусы не нужны, в отличие от этой вашей ненавистной винды.

     
     
  • 2.31, Аноним (28), 12:07, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Действительно, не нужны. Нужна защита от эксплойтов.
     
     
  • 3.37, Wilem82 (ok), 13:59, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Действительно, не нужны. Нужна защита от эксплойтов.

    А чем по-твоему занимаются антивирусы на винде? Вот ровно тем, что описано в статье. А не "вирусами", как эксперты опеннета могли бы подумать.

    Но на линуксе конечно такое не нужно, это же линукс. Или нужно? Одни вон модуль выпускают, другие говорят что он не нужен - очень сложно разобраться в такой путанице.

     
     
  • 4.65, Аноним (67), 08:20, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Удалением файлов вирусов они занимаются, а не защитой от эксплуатации уязвимостей
     
     
  • 5.74, Аноним (-), 22:06, 19/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так вроде модуль HIPS за что то там
    отвечает
     
  • 2.66, Аноним (67), 08:24, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Любому нормальному пользователю антивирусов в виндовс ясно что всё это  линуксячье вранье. На самом деле вирусов для Линукс ещё больше чем в винде, просто линуксоиды не могут это понять!
     

  • 1.7, Аноним (23), 00:00, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    >Дополнительно можно отметить недавнюю публикацию от разработчиков ОС Аврора (российской модификации Sailfish OS) о возможном усилении LKRG с помощью ARM TrustZone.

    Осталось только разработать свой процессор, лицензировать все патенты, построить свою фабрику, лицензировать все патенты, нанять квалифицированный персонал, при этом отсеяв агентов, произвести свой процессор, прошить в него свои ключи, предоставить ключи всем спецслужбам, убедить вендоров, что ваш процессор лучше их собственного ...

    Конечно, очень полезная вещь - TrustZone. Держит руки быдла подальше от штатных отверстий. У кого нет 100 лишних миллиардов - тот может идти на ***.

     
     
  • 2.14, Олонимуз (?), 01:42, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Что за несвязный бред
     
     
  • 3.21, onanim (?), 06:01, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    мсье намекает на то, что ARM TrustZone - такой же бэкдор, как Intel ME и AMD PSP.
    разве что без удалённого доступа к вашему компьютеру. но и локально "правильный" софт получит нужные ему права.
     
     
  • 4.55, Аноним (55), 10:23, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    1. Технически таки это совсем другая штука. Отдельный привилегированый режим процессора, который может себе некоторые железки и регионы памяти от системы отпилить, а не отдельное процессорное ядро.

    2. Как сие работает все же документировано фирмой ARM.

    3. На ряде чипов вы таки можете запускать в ATF именно свой код, в отличие от ME и PSP, тогда оно таки именно секурити фича.

    4. Кстати ATF (ARM Trusted Firmware) - таки опенсорсное. По поводу чего народ запилил себе на его основе вполне себе доверябельные компилябельные и запускабельные варианты "trustzone software".

    А вот с ME и PSP все упомянутое разумеется не светит. Но да, на чужой железке мутноблоб может доставить проблем и в trustzone. Это уже смотря кого и за что в той или иной железке держат.

     
  • 2.26, Michael Shigorin (ok), 10:45, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Осталось только
    > разработать свой процессор
    > лицензировать все патенты
    > построить свою фабрику
    > лицензировать все патенты
    > нанять квалифицированный персонал
    > при этом отсеяв агентов
    > произвести свой процессор

    Это всё в необходимом объёме уже сделано, если что.  В работе следующая итерация.

     
     
  • 3.56, Аноним (55), 10:24, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Прямо какой-то ссср с 70 лет побед коммунизма.
     
  • 2.30, InuYasha (??), 11:53, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Верно. А пока сабж только собирается использовать, Del и Lenivo уже вовсю исопльзуют https://www.servethehome.com/lenovo-is-using-amd-psb-to-vendor-lock-amd-cpus/
    За что им лучи ненависти.
     

  • 1.8, Аноним (8), 00:01, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > В данную версию LKRG непосредственный вклад (через pull requests на GitHub) внесло несколько разработчиков, ранее не принимавших участие в проекте. В частности, так Борисом Лукашевым была добавлена возможность сборки в составе дерева ядра Linux, а Виталием Чикуновым из ALT Linux - интеграция с mkosi и GitHub Actions.

    А изменения в .gitignore ещё не считаются?

     
     
  • 2.42, solardiz (ok), 15:43, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Упомянутые изменения нетривиальны как минимум по приносимой ими пользе проекту и пользователям.
     

  • 1.9, Аноним (23), 00:01, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    solardiz, а сколько когда ждать штатрых пакетов для дистров и openwrt?
     
     
  • 2.11, solardiz (ok), 00:16, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Это вопрос к разработчикам дистрибутивов. Пока что LKRG есть в ALT Linux, Arch Linux, Astra Linux, Pentoo и Whonix.
     
     
  • 3.24, Аноним (24), 10:39, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Pentoo - щаз заплачу. Кали линукс курит бамбук или это содержит бесплатное закаленное ядро?? Вообще же спасибо, даже не знал о его существовании.))
     
     
  • 4.27, Аноним (24), 10:48, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Свое ядро есть, но от gentoo-sources отличается лишь названием.((( Хотю усиленное и на шару...Жизня фуфло, кругом мамкины хакиры, надоели уязимости! Бздя жди меня.)))
     

  • 1.13, Аноним (13), 01:22, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Есть что-то подобное в *BSD системах?
     
     
  • 2.16, Аноним (15), 02:05, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А смысл? Там нет уязвимостей в ядре.
     
     
  • 3.32, Аноним (13), 12:52, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А почему в Linux есть?
     
     
  • 4.38, Аноним (-), 14:08, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А почему в Linux есть?

    Потому что здесь опять собрание местных Петросянов?


    https://docs.freebsd.org/en_US.ISO8859-1/books/developers-handbook/kerneldebug



    options INVARIANTS:
    compile into the kernel a large number of run-time assertion checks and tests, which constantly test the integrity of kernel data structures and the invariants of kernel algorithms. These tests can be expensive, so are not compiled in by default, but help provide useful "fail stop" behavior, in which certain classes of undesired behavior enter the debugger before kernel data corruption occurs, making them easier to debug.



    обязательная опция для сборки HardenedBSD.

     
  • 4.39, Аноним (39), 14:11, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Потому что Linux - не де Раадтом деланный.
     
  • 3.58, Аноним (58), 11:04, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А смысл? Там нет уязвимостей в ядре.

    Особенно в вон том халтурном вайргаде от гангстера Маси. Или в вон той виртуализации от опенбсдшников.

     
  • 2.33, Аноним (33), 12:54, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В OpenBSD вроде есть
     

  • 1.17, Аноним (17), 02:22, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    В составе монолитного ядра как и многие другие патчи вроде планировщика ставить стоит. Стандартные ядра это для девочек ссущихся от вероятности не абсолютро стабильнохй работы.
     
  • 1.18, Аноним (18), 02:28, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Чемпионат по обфускации ядра
     
  • 1.43, Michael Shigorin (ok), 17:41, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    http://git.altlinux.org/tasks/archive/done/_263/270067/logs/events.2.2.log
     
  • 1.44, Wladmis (ok), 17:48, 16/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > через pull requests на GitHub

    К слову, иных штатных способов законтрибьютить в этот проект не очень предусмотрено.

     
     
  • 2.46, онанимус (?), 18:23, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    есть личная почта разработчиков и даже целый мейллист, можешь писать туда. думаю, грамотный контрибьюшон не проигнорят.
     
     
  • 3.47, Wladmis (ok), 19:07, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > есть личная почта разработчиков

    Я писал на "личную почту" Адама. Пришёл отлуп, что такого поштового сервера не существует.

     
     
  • 4.48, solardiz (ok), 19:36, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это очень странно. Я без проблем с ним переписываюсь по тому адресу, что указан в git commit'ах и что он использует в lkrg-users.
     
     
  • 5.49, Wladmis (ok), 19:58, 16/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Похоже, я что-то путаю. Ага, нашёл письмо, проблема была на моей стороне:

    Message rejected due to: SPF fail - not authorized

     

  • 1.52, Аноним (52), 10:06, 17/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Добавлена возможность сборки LKRG не только как внешнего модуля, но и в составе дерева ядра Linux, в том числе его включения в образ ядра;
    > Борисом Лукашевым была добавлена возможность сборки в составе дерева ядра Linux

    Благодарствую.

     
  • 1.57, Аноним (58), 11:02, 17/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Идея хорошая, но реализация какой-то зашквар. Не майнлайновое и еще аврорами бряцает, с trustzone. Небось еще и с блоботой которой надо на слово верить?
     
     
  • 2.59, solardiz (ok), 13:29, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В LKRG никаких блобов нет. Насчет Авроры, они одни из проявивших интерес к проекту. Вот, написали статью на русском. Я решил, что здешнему сообществу это будет интересно - и, в каком-то смысле, оказался прав. С нами - авторами LKRG - они пока что абсолютно никак не взаимодействовали. Об их публикации на Хабре мы узнали случайно. Что они реально сделали или собираются сделать, мы не знаем. Может, всё так и останется на словах - что-то вроде "вот как можно было бы сделать" - а может, они реализуют описанное. Не удивлюсь, если у них будет блоб и, возможно, нарушение GPL, что нас не порадует. Буду рад если они выложат код под GPL. Не имею возражений против возможного сотрудничества с ними, как и с большинством других проектов и компаний, если такой интерес будет и злоупотреблений не будет. Насчет "не майнлайновое", тому есть причины, в том числе концепция security through diversity и несоответствие стиля кода (это хотим исправить в любом случае). TrustZone сам по себе не плох и вполне может быть использован на благо. Адам с самого начала проекта рассматривал возможный вынос LKRG на более привилегированный уровень - в гипервизор, а может быть и в TrustZone - у чего есть свои проблемы, достоинства и недостатки. Это вполне нормальная тема для обсуждения.
     
     
  • 3.70, Аноним (-), 14:53, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Я знаю что есть TrustZone. Просто в него пускают не так уж повместно, особенно в юзеровских девайсах. Откуда и подозрения на зашкварную реализацию с мутноблобами. Пардон если вы к этому отношения не имеете - значит это не к вам вопрос.
     
  • 2.60, Michael Shigorin (ok), 14:19, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Идея хорошая, но реализация какой-то зашквар.
    > Не майнлайновое и еще аврорами бряцает

    Не учитесь у гульфикоппозиционфюрера, не сломаете себе направление причинно-следственных связей.

     
     
  • 3.68, Аноним (-), 14:50, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У него по-моему можно многому поучиться. Например, храбрости и готовности за свою точку зрения крепко пострадать. Разительный контраст с флюгерющими на ветру господами, прогибающимися под сиюминутчину. А еще это выглядит сильно выигрышнее фюреров ныкающихся в бункеры.

    Ну вот так вот бывает, что один половодец из замка других на смерть отправляет. А другой впереди своей армии идет. Такая вот разница. За второго, кстати, помирать как-то сильно менее западло...

     
  • 3.73, Иноагент (?), 10:55, 19/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Не учитесь ...

    Михаил, я то думал Вы умней, очень жаль...
    Или все дело в: суббота, солнышко, дача, пивасик?

     
  • 2.61, Wladmis (ok), 18:25, 17/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Небось еще и с блоботой которой надо на слово верить?
    > Код проекта распространяется под лицензией GPLv2.

    Казалось бы, исходники есть, нет ничего сложного посмотреть и убедиться, что никакая блобота там не принимает участие. Нет, надо построить гипотезу и озвучить её.

     
     
  • 3.69, Аноним (-), 14:51, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А в trustzone? Если кто-то говорит A - пусть скажет и B.
     
     
  • 4.72, Wladmis (ok), 20:57, 18/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А в trustzone? Если кто-то говорит A - пусть скажет и B.

    Проект LKRG не имеет никакого отношения к ARM TrustZone и не использует его. Мысль добавить поддержку ARM TrustZone в LKRG была у разработчиков ОС Аврора, но никакого кода по этому поводу пока не было опубликовано. Даже если в LKRG появится в будущем поддержка, это не ухудшит ситуацию, и будет ручка (не) использовать его.

     

  • 1.62, Аноним (62), 21:17, 17/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    языки пректа:
    C 97.8%
    Makefile 1.1%

    проект здорового человека, а не курильщика-растамана.

     
  • 1.75, onanim (?), 10:20, 21/04/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    модуль ломает загрузку системы, т.к. грузится перед другими модулями и блокирует их вставку в ядро. пришлось убрать его из автозагрузки, и при ребуте ждать полной загрузки системы, а потом уже insmod /path/to/p_lkrg.ko
    а так хорошая штука, рекомендую.
     
     
  • 2.76, solardiz (ok), 11:26, 21/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Странно. По умолчанию, LKRG не должен блокировать загрузку других модулей. Может быть, вы вручную включили его опцию block_modules (по умолчанию выключена)? В таком случае, включайте ее позже (через sysctl), а модуль загружайте рано.
     
     
  • 3.77, onanim (?), 13:08, 21/04/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Странно. По умолчанию, LKRG не должен блокировать загрузку других модулей. Может быть,
    > вы вручную включили его опцию block_modules (по умолчанию выключена)? В таком
    > случае, включайте ее позже (через sysctl), а модуль загружайте рано.

    блин, точно

    $ grep lkrg /etc/sysctl.conf
    lkrg.timestamp=60
    lkrg.block_modules=1

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Ideco
    A-Real
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру