Linux 5.19 ya fue liberado y estas son sus novedades
Después de dos meses de desarrollo, Linus Torvalds dio a conocer el lanzamiento del kernel Linux 5.19, en el anuncio, Linus dijo que es probable que la próxima versión del kernel sea la 6.0, ya que hay suficientes versiones en la rama 5.x para cambiar el primer número en el número de versión. El cambio de numeración se realiza por motivos estéticos y es un paso formal que alivia las molestias por la acumulación de un gran número de números en la serie.
Linus también mencionó que usó una computadora portátil Apple basada en la arquitectura ARM64 (Apple Silicon) con un entorno Linux basado en la distribución Asahi Linux para formar el lanzamiento . No es la estación de trabajo principal de Linus, pero usó la plataforma para probar su idoneidad para el trabajo del kernel y para asegurarse de que podía crear versiones del kernel sobre la marcha con una computadora portátil liviana a mano.
Principales novedades de Linux 5.19
En esta nueva version que se presenta se han realizado optimizaciones significativas en el controlador exFAT, relacionadas con garantizar la limpieza simultánea de un grupo de sectores con el modo ‘dirsync’ activo, en lugar de la limpieza secuencial sector por sector. Al reducir la cantidad de solicitudes de bloque después de la optimización, el rendimiento de crear una gran cantidad de directorios en la tarjeta SD aumentó en más del 73-85 %, según el tamaño del clúster.
Tambien se destaca la primera actualización correctiva del controlador ntfs3 que está incluida en este kernel. Desde la inclusión de ntfs3 en el kernel 5.15 en octubre del año pasado, el controlador no se ha actualizado y se ha perdido la comunicación con los desarrolladores, pero ahora los desarrolladores han reanudado la publicación de cambios. Los parches propuestos corrigen errores que causan fugas de memoria y bloqueos, resuelven problemas con la ejecución de xfstests, limpian el código no utilizado y corrigen errores tipográficos.
Ademas de ello, tambien se destaca que se eliminó el código para admitir el formato de archivo ejecutable a.out, que quedó obsoleto en la versión 5.1. El formato a.out no se ha utilizado en los sistemas Linux durante mucho tiempo, y las herramientas modernas no admiten la generación de archivos a.out en las configuraciones predeterminadas de Linux. El cargador de archivos a.out se puede implementar completamente en el espacio del usuario.
Para la arquitectura RISC-V, se proporciona soporte para ejecutar archivos ejecutables de 32 bits en sistemas de 64 bits, se agrega un modo para vincular atributos limitantes a páginas de memoria (por ejemplo, para deshabilitar el almacenamiento en caché) y la función kexec_file_load () es implementado.
El subsistema EFI implementa la capacidad de transferir de forma confidencial información secreta a los sistemas invitados sin revelarla al sistema host. Los datos se proporcionan a través del directorio security/coco en securityfs.
Tambien se destaca el modo de seguridad de bloqueo, que restringe el acceso de root al kernel y bloquea las rutas de omisión de arranque seguro de UEFI, corrigió una laguna que permitía eludir la seguridad mediante la manipulación del depurador del kernel.
Por otra parte, se destaca que se agregó soporte para la extensión AMD SEV-SNP (paginación anidada segura), que brinda trabajo seguro con tablas de páginas de memoria anidadas y protege contra ataques «undeSErVed» y «SEVerity» en los procesadores AMD EPYC, que permiten eludir la extensión AMD SEV (virtualización cifrada segura). ) mecanismo de protección.
Se agregó soporte para el mecanismo Intel TDX (Trusted Domain Extensions), que permite bloquear los intentos de acceso de terceros a la memoria cifrada de la máquina virtual.
Ademas de ello se continuó trabajando en la integración en la pila de herramientas de la red para rastrear los motivos de la caída de paquetes (códigos de motivo). El código de motivo se envía durante la liberación de la memoria asociada al paquete y permite tener en cuenta situaciones como descartar el paquete por errores en el llenado de campos en la cabecera, detección de spoofing por el filtro rp_filter, checksum incorrecto, out de memoria, activación de reglas IPSec XFRM, número de secuencia incorrecto TCP, etc.
Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.