The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляции приложений

22.12.2025 09:19

После двух лет разработки представлен релиз операционной системы Qubes 4.3.0, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб) и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d или AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа - 7.8 ГБ (x86_64).

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений (например, работа, развлечения, банковские операции), а также системные сервисы (сетевая подсистема, межсетевой экран, работа с хранилищем, USB-стек и т.п.), работают в отдельных виртуальных машинах, запускаемых с использованием гипервизора Xen. При этом указанные приложения доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.

В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Ubuntu, Gentoo и Arch Linux. Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

Основные изменения:

  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 41, а шаблон для виртуальных окружений до Fedora 42.
  • Шаблон для формирования виртуальных окружений на базе Debian обновлён до ветки Debian 13, а на шаблон базе Whonix - до Whonix 18.
  • Гипервизор Xen обновлён до ветки 4.19 (ранее использовался Xen 4.17).
  • Реализована поддержка упреждающей загрузки одноразовых изолированных окружений (dispvm - disposable vm), позволяющая избавиться от задержки (7-20 секунд) при запуске регулярно используемых приложений в одноразовых окружениях.
  • Предложен улучшенный инструментарий QWT (Qubes Windows Tools) для запуска виртуальных машин с Windows. Реализована поддержка Windows 10 и 11. Прекращена поддержка Windows 7.
  • Реализован новый Device API для настройки автоматического прикрепления к виртуальным машинам подключаемых устройств, таких как USB-накопители, внешние звуковые и сетевые карты, устройства ввода, web-камеры и Bluetooth-устройства. Добавлен графический интерфейс для настройки проброса устройств в виртуальные машины.
  • В Qube Manager и других графических утилитах задействован новый набор пиктограмм.
  • Добавлена возможность прикрепления произвольных текстовых заметок к виртуальным машинам.
  • В конфигураторе виртуальных машин реализовано отображений пиктограмм приложений.
  • Улучшена навигация по меню приложений при помощи клавиатуры.
  • Добавлен централизованный сервис qubes.TrayNotification для вывода уведомлений из разных виртуальных машин.
  • Добавлена опция для запуска терминала с правами root через виджет Qubes Domains.
  • Добавлена поддержка расширенного формата разметки (AF, Advanced Format) для работы с дисками с 4-килобайтным размером секторов.
  • Добавлена экспериментальная поддержка управления конфигурацией через Ansible.
  • Добавлена экспериментальная поддержка технологии Qubes Air с реализацией протокола qrexec и возможностью запуска внешних виртуальных машин.
  • Применяемый по умолчанию хранитель экрана заменён с XScreenSaver на xfce4-screensaver.
  • Улучшена поддержка подключаемых звуковых карт и звуковых устройств с интерфейсом Bluetooth.


  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Концепция stateless-ноутбука, защищённого от аппаратных бэкдоров
  3. OpenNews: Йоанна Рутковская покинула проект Qubes и присоединилась к работе над платформой Golem
  4. OpenNews: Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции приложений
  5. OpenNews: Проект Qubes выступил с новой инициативой сертификации безопасных ноутбуков
  6. OpenNews: Опубликован дистрибутив для анонимных коммуникаций Whonix 18.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64471-qubes
Ключевые слова: qubes, virtual
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, bdrbt (ok), 09:59, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Бомбезная вещь, особенно в наше время, когда мошенники уже начали фейковые интервью проводить.
     
     
  • 2.3, Аноним (3), 10:01, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Начали? Ты лет 100 под камнем провёл.
     
  • 2.5, Жироватт (ok), 10:12, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v1.0

    Касперский на физической ноде

    > Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v2.0

    (Контейнеры + оркестратор + касперский) на физической ноде

    > Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v3.0

    (Гипервизор + стек виртуалок + ДрВеб) на физической ноде

    > Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v4.0

    (Оркестратор-спавнер для роя stateless-контейнеров и легковесных виртуалок (1 процесс/1 виртуалка) + плагин к нему от касперского) на физической ноде

    > Как максимально полно утилизировать системные ресурсы, дав юзеру видимость безопасности v5.0

    (Qubes + доверенная виртуалка-с-касперским) на физической ноде

     

  • 1.2, Аноним (3), 10:00, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Смешно было как в тот раз обошли все эти изоляции через маленькую дырочку в xen, а кто-то ведь жил и страдал с этой ОС.
     
     
  • 2.6, Аноним (6), 10:15, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это когда такое было? Ссылку.
     
     
  • 3.8, Аноним (3), 10:40, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так вот тут же где-то https://www.qubes-os.org/security/xsa/
     
     
  • 4.13, Аноним (6), 10:51, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну ты говоришь, что кто-то там что-то обошел будто бы какой-то капец скандал и паника. А по факту кидаешь ссылку на лист уязвимостей. И вот так у вас всегда - чуть копнешь и выясняется, что не выиграл, а проиграл, не волгу, а 100 рублей и не в лотерею, а в карты.
     
     
  • 5.16, Аноним (3), 10:54, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну там ссылки на уязвимость в xen, через которую обошли изоляции. Тебе же надо было, не мне.
     
     
  • 6.19, Аноним (19), 11:04, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Укажите про какую именно уязвимость речь? Ничего практически пригодного для атаки в том списке я не нашёл.
     
     
  • 7.24, Аноним (3), 11:17, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    skill issue, лучше не думай об этом
     
  • 4.15, Аноним (19), 10:53, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > так вот тут же где-то https://www.qubes-os.org/security/xsa/

    Там в последние годы встречаются только гипотетические спекулятивные уязвимости типа Spеctre. Ничего опасного в том списке не нашёл.  Давайте конкретную ссылку на проблему. Пока это только сплетни на уровне  "где-то от кого-то слышал".

     
     
  • 5.17, Аноним (3), 10:55, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А облачные провайдеры в курсе, что спекулятивные уязвимости гипотетические? Секретики то замечательно утекают. Нет, мне лень искать, какая-то дыра в xen была в тот раз.
     
     
  • 6.18, Аноним (19), 11:02, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно в курсе и знают, что  эксплуатация подобных уязвимостей возможна только в лабораторных условиях. В системах, в которых одновременно выполняется куча процессов, они практически не эксплуатируемы. По крайней мере, я не знаю ни одного случая взлома _нагруженных_ серверов через дыры класса Spectre.
     
     
  • 7.20, Аноним (3), 11:05, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так тебе всё и рассказали. Это репутационный урон признать. А уж qubes os -- очень нагруженный сервер, тут не поспорить тоже.
     
     
  • 8.26, Аноним (19), 11:25, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, вы выдаёте за факты ничем не подтверждённые домыслы ... текст свёрнут, показать
     
  • 6.21, Аноним (6), 11:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Забавно получается:
    - была уязвимость скандала паника все поломали!!1
    - дай ссылку
    - ой я не помню тебе надо ты ищи мне лень!

    Самому не смешно?

     
     
  • 7.23, Аноним (3), 11:15, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не смешно. Почему я должен тратить время? Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qsb-032-2017.txt
     
     
  • 8.27, Аноним (6), 11:25, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А должно быть То есть на вбросы тебе времени не жалко, а отвечать за свои слова... текст свёрнут, показать
     
     
  • 9.28, Аноним (3), 11:32, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе уже разработчики прямым текстом пишут ой нас поимели, обновите xen , а у т... текст свёрнут, показать
     

  • 1.4, Жироватт (ok), 10:03, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Надо каждый процесс виртуальной машины запускать в отдельной виртуалке, чтобы виртуалка была внутри другой виртуалки. Пока юзер пытается запустить внутри виртуалки-с-виртуалками виртуалку, внутри которой интерпретатор (сам по себе виртуалка) виртуально запускает скрипт, реализующий виртуалку для собранного IL-байткода, на котором реализована виртуалка, внутри которой будет крутиться контейнер, в котором можно будет запустить целевую программу.
     
     
  • 2.7, 1 (??), 10:37, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А потом новая дыра в процессорах и всё, "ку-ку, Гриня".
     

  • 1.9, Аноним (9), 10:41, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Harmonyos 6 с процессором kirin 930 - - вот настоящая безопасность, а не этот вот винегрет. =)
     
     
  • 2.10, Аноним (9), 10:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Kirin 9030, пардон
     
     
  • 3.12, илья (??), 10:49, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что там с харомниос то ? Народ не вкурсе..
     

  • 1.22, Аноним (22), 11:14, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб)

    Оригинально требовалось минимум 4 - в те времена, когда это было офигеть как много.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру