Lo que el 2020 le dejó a Linux
El año 2020 sin dudas será un año que dejará huella en la historia y no solo en relación a todos los acontecimientos causados en la economía debido a la pandemia ocasionada por el Coronavirus (covid19) sino que también ocurrieron movimientos sociales, conflictos entre naciones, grandes sucesos naturales, entre otros.
Y en cuanto al mundo de la tecnología, este no se queda atrás pues durante todo el año pasado sucedieron muchas cosas importantes y muchas de ellas que dejaran huella.
Es por ello que en esta ocasión compartimos una recopilación de los sucesos más importantes del 2020 en Linux y el open source.
Iniciando por Linux, durante todo el 2020 fueron lanzadas las siguientes versiones (sin tomar en cuenta sus versiones correctivas):
Linux 5.10
De sus características más destacadas: soporte para la extensión de etiquetado de memoria ARMv8.5, soporte para el algoritmo de firma digital SM2, soporte para el protocolo de transporte CAN ISO 15765 2: 2016, compatibilidad con el protocolo de multidifusión IGMPv3 / MLDv2 y compatibilidad con enclaves de Amazon Nitro. El sistema de archivos EXT4 ahora viene con un modo de «confirmación rápida» que reduce drásticamente la latencia de múltiples operaciones de archivos.
Linux 5.9
En esta versión se destacó el limitar la importación de símbolos de módulos propietarios a módulos GPL, programar el rendimiento en el programador de fechas límite, mejorar el rendimiento de dm-crypt, eliminar código para invitados Xen PV de 32 bits, nuevo mecanismo de administración de memoria slab, soporte de cifrado en línea en ext4 y F2FS.
Linux 5.8
De sus novedades fueron: detector de race condition KCSAN, mecanismo universal para enviar notificaciones al espacio de usuario, soporte de hardware para cifrado en línea, mecanismos de protección extendidos para ARM64, soporte para el procesador ruso Baikal-T1, la capacidad de montar instancias procfs por separado, implementación de mecanismos de protección Shadow Call Stack para ARM64 y BTI.
Linux 5.7
Esta versión presentó nueva implementación de FS exFAT, módulo bareudp para crear túneles UDP, protección basada en la autenticación de punteros para ARM64, la capacidad de adjuntar programas BPF a manejadores LSM, nueva implementación de Curve25519, detector «split-lock», compatibilidad BPF con PREEMPT_RT, eliminación restricciones en el tamaño de línea de 80 caracteres en el código, teniendo en cuenta los indicadores de temperatura de la CPU en el programador de tareas, protección contra escritura en la memoria usando userfaultfd.
Linux 5.6
Llego con la tan esperada integración de la interfaz WireGuard VPN, compatibilidad con USB4, espacios de nombres para el tiempo, la capacidad de crear controladores de congestión TCP utilizando BPF, compatibilidad inicial con MultiPath TCP, eliminación del kernel del año 2038, mecanismo «bootconfig», ZoneFS FS.
Linux 5.5
La capacidad de asignar alias a las interfaces de red, la integración de funciones criptográficas de la biblioteca de Zinc, la capacidad de duplicar en más de 2 discos en Btrfs RAID1, el mecanismo para rastrear el estado de los parches en vivo, el marco de prueba de la unidad kunit, mejorar el rendimiento de la pila inalámbrica mac80211, la capacidad de acceder a la raíz Ver sección vía protocolo SMB, verificación de tipo en BPF.
Además, tampoco debemos olvidar el movimiento hacia una terminología inclusiva en el cual los desarrolladores del Kernel de Linux recibieron la propuesta y con base en ello se elaboró un documento en el cual se prescribe el uso de terminología inclusiva en el Kernel. Para los identificadores utilizados en el núcleo, se propone abandonar el uso de las palabras como ‘slave’ y ‘black list’.
Y finalmente en cuanto a la seguridad, en el 2020 se dieron a conoce diversas vulnerabilidades locales no solo eran del kernel, sino también vulnerabilidades que afectaban de manera general a cualquier sistema GNU/Linux y empezando por mencionar algunas podremos encontrar la vulnerabilidad en el kernel de Linux ( AF_PACKET, BPF, vhost-net).
Asi como también las vulnerabilidades en sudo, systemd, Glibc (memcpy para ARMv7), F2FS fsck, GDM y la vulnerabilidad en GRUB2 que permite eludir el arranque seguro de UEFI.
Otra también que do de que hablar fue una de las vulnerabilidades remotas en el servidor de correo qmail y la ZeroLogin en Samba.