Archive pour la catégorie ‘Linux’

Noyau 5.12 de Linux : le résumé des nouveautés

Mardi 27 avril 2021

Après la sortie de la version 5.10 LTS en décembre et du noyau 5.11 en février, place au kernel 5.12. Il a été officialisé ce dimanche 25 avril.

Linus Torvalds a confirmé ce 25 avril la sortie de la version 5.12 du noyau Linux (kernel) :

« Merci à ceux qui ont rendu la dernière semaine très calme : cela m’a rendu beaucoup plus heureux à l’idée de sortir cette version 5.12 finale. »

Les différentes distributions Linux vont donc pouvoir s’y adapter dès maintenant.

Quoi de neuf dans Linux 5.12 ?

Les points forts du nouveau noyau Linux 5.12 sont les suivants :

Meilleur support de l’USB 4
Prise en charge des manettes DualSense de la PlayStation 5
Support Intel eASIC N5X
Support Qualcomm Snapdragon 888 5G
Support amélioré pour Microsoft Surface
Support de la plateforme Lenovo IdeaPad
Support de cryptage eMMC inline
AMDGPU est compatible avec Freesync HDMI
Meilleur support client NFS
Support Dynamic Thermal Power Management

Pour en savoir plus, rendez-vous sur le site officiel.

Source toolinux.com

Avec sigstore, la Fondation Linux va authentifier les services open source

Vendredi 12 mars 2021

Les composantes open source des logiciels sont de plus en plus ciblées par les pirates informatiques ces dernières années. Pour sécuriser la chaîne d’approvisionnement des logiciels, la Fondation Linux vient d’annoncer le projet sigstore permettant de signer les versions de logiciels, images de containers et code binaire. Un projet sur lequel travaillent Google, Red Hat et l’Université Purdue;

 

 

 

La Fondation Linux a lancé un service gratuit que les développeurs peuvent utiliser pour signer numériquement leurs versions et leurs autres objets logiciels, images de containers et code binaire. Le projet vise à renforcer la sécurité et l’auditabilité de la chaîne d’approvisionnement du logiciel open source, qui fait face ces dernières années à un nombre d’attaques sans précédent. Le code Sigstore sur lequel s’appuie ce service a été développé en partenariat avec Google, Red Hat et l’Université Purdue. Il sera maintenu à l’avenir par la communauté. Toutes les signatures et les événements liés seront stockés dans un journal public infalsifiable qui peut être monitoré pour découvrir de potentiels abus.

Sigstore utilise le protocole d’authentification OpenID pour attacher les certificats aux identités. Cela signifie qu’un développeur peut utiliser son adresse email ou son compte avec un fournisseur d’identité OpenID pour signer son logiciel. Cela diffère de la signature de code traditionnelle qui nécessite d’obtenir un certificat d’une autorité de certification (CA) qui est reconnue par les éditeurs ou responsables d’un écosystème logiciel particulier, par exemple Microsoft ou Apple. L’obtention d’un certificat de signature de code traditionnel nécessite de suivre des procédures spéciales qui incluent la vérification d’identité ou la participation à un programme de développement.

Une PKI géré par la Fondation Linux

Le client de signature sigstore génère une paire de clés éphémères de courte durée et contacte l’infrastructure de clé publique (PKI) sigstore qui sera gérée par la Fondation Linux. Le service de PKI vérifie que la connexion OpenID a bien été accordée et délivre un certificat basé sur la paire de clé qui sera utilisée pour signer le logiciel. L’événement de signature est enregistré dans le journal public de logs et les clés sont ensuite supprimées. Il s’agit ici d’une autre différence par rapport à la signature numérique existante parce que chaque événement de signature génère une nouvelle paire de clés et un certificat. Finalement, l’objectif est d’avoir une preuve publique qu’une identité particulière a signé un fichier à un moment donné. C’est à la communauté de bâtir ensuite des outils utilisant ces informations pour créer des politique et des mécanismes d’application.

« C’est simplement basé sur les autorités de certification X.509 normales, afin que chacun puisse ajouter sa propre autorité de certification racine », indique Dan Lorenc, membre de l’équipe de sécurité open source de Google et contributeur du projet. « Il est possible de se débarrasser de la nôtre si on ne veut pas lui faire confiance, chacun peut ajouter ses propres intermédiaires », a-t-il expliqué à CSO. Les développeurs peuvent utiliser le service PKI public et le journal de transparence ou bien ils peuvent déployer leur propre système de signature interne pour leur organisation. Le code du service de journalisation, baptisé Rekor, et celui de l’autorité de certification racine, Fulcio, sont en open source, disponible sur GitHub.

Contrer les attaques de référentiels de packages

De façon générale, la signature de code logiciel est utilisé pour fournir des garanties sur la provenance du logiciel, en apportant la preuve qu’une portion de code vient bien d’un développeur ou d’une organisation en qui l’utilisateur a confiance. Les solutions de liste blanche d’applications, par exemple, utilisent ces informations pour appliquer les politiques d’utilisation sur les logiciels et leur provenance lorsque l’un d’eux va s’exécuter sur un système particulier. Ces politiques peuvent être étendues de la même façon aux gestionnaires de packages. Tout logiciel moderne est construit à l’aide de composants open source tiers qui constituent souvent la majeure partie de leur base de code. C’est pour cette raison qu’il y a eu des attaques contre des référentiels de packages open source comme npm, PyPi ou Ruby Gems.

L’une des techniques d’attaques récemment révélée est la confusion de dépendance. Elle agit en trompant les gestionnaires de packages par l’installation d’une fausse variante d’un package local particulier. Pour se faire, elle publie un package ayant le même nom mais se présentant comme une version supérieure dans le référentiel public. Les politiques de sécurité construites autour des signatures numériques des logiciels peuvent aider à prévenir de telles attaques. Elles permettent aussi de contrer celles où le serveur de téléchargement ou de mise à jour utilisé par un développeur de logiciels est compromis avec des packages légitimes remplacés par des logiciels malveillants ou des attaques de type « man-in-the-middle » contre les mécanismes de mise à jour du logiciel.

Créer des outils de type HaveIBeenPwned à partir du journal

Il existe d’autres attaques, comme la compromission de l’ordinateur d’un développeur ou de l’infrastructure de construction des logiciels, ou encore l’injection de code malveillant au cours des premières étapes du développement logiciel, comme dans la récente attaque SolarWinds qui a impacté des milliers d’entreprises. La signature de code n’aurait pas nécessairement empêché cette attaque car la signature d’une version logicielle est l’une des dernières étapes avant la distribution et elle aurait été faite après l’injection de code. Cependant, un journal de transparence comme celui qui fait partie de sigstore pourrait fournir des informations précieuses aux enquêteurs sur un incident ou même conduire à la détection précoce d’une compromission.

Selon Luke Hinds, responsable de la sécurité chez Red Hat, le journal peut être utilisé pour bâtir des outils de monitoring similaires dans leur fonctionnement au service de notification de violation de données HaveIBeenPwned.com. Avec ce dernier, un utilisateur peut saisir son adresse e-mail et être averti s’il apparaît dans l’une des violations publiques qui ont été répertoriées. Les développeurs pourraient utiliser un tel outil pour être avertis chaque fois que leur adresse e-mail apparaît dans le journal sigstore. Si un tel événement se produit alors qu’ils savent qu’ils n’ont pas été actifs, c’est immédiatement un signal d’alarme indiquant que leur compte ou système a peut-être été compromis et que quelqu’un signe un logiciel en leur nom. « Le journal de transparence n’a pas la capacité de bloquer les attaques, mais il vous donne sur ces attaques des informations que vous n’avez tout simplement pas actuellement », a déclaré Luke Hinds à CSO. « Il assure la transparence autour de la supply chain logicielle ».

Des chercheurs de l’Université Purdue travaillent sur un prototype d’outil de surveillance qui utilisera le journal. Les responsables de ce projet espèrent qu’au fur et à mesure la communauté open source et les acteurs privés de la sécurité vont construire des outils autour du service sigstore. Par exemple, les entreprises évoluant dans le développement pourraient déployer le système et créer des contrôles de sécurité granulaires. « En soi, ce n’est pas un moteur d’application de politique que nous créons, mais les outils et primitives que vous pouvez utiliser pour bâtir l’un de ces moteurs d’application de politique », explique Dan Lorenc, membre de l’équipe de sécurité open source de Google. « Vous pouvez avoir 12 développeurs et décider que 7 d’entre eux doivent signer un artefact pour que celui-ci soit bon », cite-t-il en exemple. « Vous pouvez imaginer toutes sortes de scénarios comme celui-là. »

Source lemondeinformatique.fr

La distribution Linux Lite basée sur Ubuntu peut-elle remplacer Windows sur le desktop ?

Lundi 8 mars 2021

 

Linux comme système d’exploitation pour un ordinateur de bureau et non Windows ? L’idée continue de faire débat et des exemples venus de pays comme l’Allemagne l’illustrent. Ces développements portent les germes d’une possible relance du chantier LiMux dont l’annonce de l’abandon au profit de Windows 10 est tombée au cours du troisième trimestre de l’année 2017 dans le cadre d’un précédent accord de coalition entre le Parti social-démocrate (SPD) et l’Union chrétienne sociale (CSU). Ils ne ferment non plus la porte à des regards de la municipalité de Munich sur des distributions comme Linux Lite qui ciblent les habitués de Windows.

Linux Lite est présenté comme système d’exploitation passerelle mis sur pied pour rendre la transition de Windows à un système d’exploitation basé sur le noyau Linux aussi aisée que possible. Basée sur la version support à long terme d’Ubuntu 20.04, la version 5.4 rc1 de Linux Lite est disponible depuis peu. Elle vient avec de nombreuses améliorations dont l’une des plus notables est la prise en charge totale de l’UEFI. En sus, on note (à côté d’autres nouveautés) l’introduction de nouveaux outils de configuration de pare-feu (désactivé par défaut) et de génération de notifications de mises à jour.

Vidéo

Linux Lite 5.4 rc1 ne corrige malheureusement pas l’une des plus grosses tares connues pour faire partie des raisons pour lesquelles Linux n’arrive pas à s’imposer dans la filière des systèmes d’exploitation de bureau face à Windows : l’éditeur ne propose pas de partenariat avec un fabricant d’équipement d’origine (OEM). À date, UOS Linux est l’un des rares systèmes d’exploitation basés sur le noyau Linux à adopter cette approche.

Avec la sortie de UOS Linux (ou Deepin Linux v20) en mars 2021, l’éditeur assure que le système d’exploitation prend en charge des processeurs de fabricants locaux comme Longsoon et Sunway. La manœuvre est destinée à s’assurer que ce dernier soit installé sur des ordinateurs dotés dudit matériel et livrés aux utilisateurs. Union Tech annonce des temps de démarrage pouvant descendre jusqu’à 30 secondes sur lesdites plateformes. En sus, le groupe annonce des partenariats avec des entreprises comme Huawei dans le but de voir le système d’exploitation installé par défaut sur ses ordinateurs portables. La stratégie vise à faire en sorte que l’OS gagne plus en popularité au niveau national ; une approche qui pourrait avoir des retombées positives pour le système d’exploitation à l’échelle globale… C’est en tout cas ce qu’espèrent les esprits derrière la manœuvre qui veulent prouver que la Chine peut aussi exporter de bons systèmes d’exploitation. D’après Union Tech, l’OS répond aux besoins quotidiens sur le desktop même s’il ne prend pas en charge de nombreux logiciels professionnels. Son adoption en Chine se fera dans le cadre d’un processus progressif.

On peut le voir comme une conséquence de la guerre économique entre les USA et la Chine : Lenovo n’a de cesse d’embrasser Linux. De façon historique, Lenovo a toujours certifié uniquement certains produits avec un sous-ensemble limité de configurations matérielles pour les utilisateurs qui déploient Linux sur un ordinateur de bureau ou un poste de travail mobile. L’entreprise étend désormais son offre de certification à plusieurs modèles d’ordinateurs grand public ThinkPad X, X1, L et T : ThinkPad X13 (Intel et AMD) ; ThinkPad X13 Yoga ; ThinkPad X1 Extreme Gen 3 ; ThinkPad X1 Carbon Gen 8 ; ThinkPad X1 Yoga Gen 5 ; ThinkPad L14 ; ThinkPad L15 ; ThinkPad T14 (Intel et AMD) ; ThinkPad T14s (Intel et AMD) ; ThinkPad T15p ; ThinkPad T15. Les ordinateurs de la série L viendront préinstallés avec Ubuntu 18.04. Ceux des séries X et X1 sortiront des maisons Lenovo avec Ubuntu 20.04 LTS préinstallé.

L’offre concerne également les stations de travail ThinkPad P et ThinkStation : ThinkPad P15s ; ThinkPad P15v ; ThinkPad P15 ; ThinkPad P17 ; ThinkPad P14s ; ThinkPad P1 Gen 3 ; ThinkStation P340 ; ThinkStation P340 Tiny ; ThinkStation P520c ; ThinkStation P520 ; ThinkStation P720 ; ThinkStation P920 ; ThinkStation P620. Celles-ci viennent équipées de Linux Ubuntu 20.04 LTS préinstallé. Lenovo devrait poursuivre avec la manœuvre pour d’autres modèles. En effet, cette extension fait suite à l’annonce de l’atterrissage d’une certification Linux sur sa gamme entière d’ordinateurs ThinkPad P et ThinkStation. Dans le cadre de cette initiative, l’entreprise se veut claire : il s’agit de donner le choix entre Ubuntu et RedHat pour chaque modèle ou configuration.

L’édition 2020 du Dell XPS 13 pour les développeurs est disponible pour un peu plus de 1000 dollars. Nouveauté : la certification Linux Ubuntu 20.04 LTS fruit du partenariat de longue date entre Canonical et Dell dans le cadre du projet Sputnik. Ainsi, l’entreprise américaine est avec Lenovo parmi les rares sur le marché à faire des incursions sur le terrain du matériel livré avec Linux préinstallé. Il se dit que c’est un préalable nécessaire pour que le célèbre système d’exploitation open source espère battre la famille des OS Windows dans la filière des ordinateurs de bureau. Le temps nous dira si ce dernier est suffisant pour que Linux devienne le champion sur le desktop.

Source  linuxliteos

Comment installer Flatpak pour les applications Linux sous ChromeOS et quel Chromebook choisir ?

Samedi 6 mars 2021

Cela fait deux ans que le système d’exploitation ChromeOS a adopté les applications Linux natives. Voici comment utiliser Flatpak pour faciliter leur installation et quelques modèles Chromebook disponibles à moins de 350 euros en ligne.

Applications Linux et Chrome OS

Depuis mai 2019, la plupart des ordinateurs et tablettes ChromeOS peuvent faire tourner des applications Linux natives. Nous vous en parlions d’ailleurs dans cet article.

Comment ça marche ?

Jusqu’alors, il fallait utiliser une solution d’émulation (comme Crouton) pour faire tourner Ubuntu ou Debian aux côtés de ChromeOS. Désormais, il suffit d’activer un conteneur Debian depuis le terminal fourni avec ChromeOS. Et c’est logique : après tout, ChromeOS est un système d’exploitation basé sur un noyau Linux, des pilotes et les technologies Chromium.

C’est quoi Flatpak ?

Flatpak (auparavant xdg-app) est un système de virtualisation d’application pour les distributions Linux. Endless OS a été la première distribution Linux à intégrer Flatpak, suivie par Linux Mint.

Comment installer Flatpak dans ChromeOS

Pour installer Flatpak dans ChromeOS, il suffit de suivre ce guide pratique simplifié (en anglais).

Voici les étapes nécessaires pour Flatpak dans ChromeOS :

1. Activer le support Linux : aller dans chrome ://settings et faire dérouler la page jusqu’à la section Linux (Beta) et activer la fonction ;
2. Lancer le terminal : depuis la barre de recherche, taper ’Terminal’ et lancer l’application ;
3. Installer flatpak via le terminal grâce à la commande suivante

sudo apt install flatpak

4. Ajouter un dépôt comme flathub.org grâce à la commande suivante :

sudo flatpak –user remote-add –if-not-exists flathub
https://flathub.org/repo/flathub.flatpakrepo

Vous pouvez alors redémarrer votre session ou votre appareil ChromeOS pour profiter des applications Linux Flatpak directement dans ChromeOS.

La manipulation est encore plus simple sous Linux directement. Des guides pratiques sont disponibles en fonction de votre distribution (Ubuntu, Fedora, Endless OS, RedHat, Linux Mint, openSUSE, Debian, Gentoo, elementaryOS, etc.).

Quel Chromebook choisir à moins de 350 euros ?

Les ordinateurs sous ChromeOS présentent un avantage : ils ont souvent besoin de moins de puissance que d’autres systèmes d’exploitation. Ils sont donc plus abordables. Voici quelques modèles sous la barre des 300 euros, disponibles en ligne avec livraison chez vous, souvent le lendemain.

Acer Chromebook CB314-1H-C81H

Cet ordinateur portable de 14 pouces (résolution de 1.366 sur 768 pixels) tourne avec un processeur Intel Celeron N4020. Il dispose de 32 GB d’espace et tourne avec 4 Go de RAM. Autonomie : 12 heures environ, avec USB-C. Compatible microSD pour étendre le stockage. Il pèse 1,7 kg.

Il est disponible en ligne à 279€ TTC avec une remise de 20€.

Lenovo IdeaPad Duet Chromebook

Ce modèle 2-en-1 est à la fois une tablette ChromeOS à écran tactile et un ordinateur portable avec un clavier rétractable. Ce Chromebook de Lenovo fait 10 pouces avec une résolution full HD (1.920 sur 1.080 pixels). Il tourne sur nu processeur basse consommation MediaTek. Comptez 10 heures d’autonomie, en mode tablette ou en mode hybride (ordinateur).

Il est disponible au prix de 349€ en ligne avec 128 GB. La version 64 GB est encore disponible au prix de 260€.

Source toolinux.com

Des exploits Linux et Windows utilisant la faille Spectre découverts

Mercredi 3 mars 2021

Après avoir fait trembler la planète IT en 2018, la faille Spectre refait parler d’elle. Deux exploits Linux et Windows mal camouflés dans un outil de test d’intrusion met potentiellement à risque les systèmes utilisant d’anciens processeurs non corrigés.

La faille Spectre découverte en janvier 2018 avait affecté un très grand nombre de processeurs Intel, AMD, ARM mais également Oracle et IBM. (crédit : D.R.)

 

L’ombre de Spectre plane. Après avoir semé la panique chez les fabricants de puces tout au long du premier semestre 2018, cette vulnérabilité refait parler d’elle. Un chercheur français en sécurité, Julien Voisin, raconte dans un billet de blog avoir découvert deux exploits de Spectre. Une nouvelle qui n’est pas à prendre à la légère quand on sait qu’à l’origine, cette faille est liée à une erreur de conception au sein de la mémoire protégée du noyau (kernel) permettant un accès malveillant à des données en mémoire tampon. Si les fabricants et designers de puces (Intel, AMD, ARM, Oracle, IBM…) ont depuis palier la situation en mettant à jour leurs puces, les plus anciennes (à partir de 1995) dont les correctifs n’ont pas été appliqués, sont à risque.

Les deux exploits Spectre révélés par Julien Voisin sont loin d’être cachés dans les tréfonds du dark web, mais au contraire répertoriés dans la base de données de la plateforme d’analyse de malware VirusTotal. Le chercheur en sécurité indique avoir testé avec succès cet exploit sur un système Fedora permettant de vider le contenu de /etc/shadow, un fichier Linux qui stocke les informations de comptes utilisateurs du système d’exploitation. Outre Linux, un exploit pour Windows a aussi été trouvé.

Des exploits logés dans un outil de pen test d’Immunity

Alors comment un tel exploit a pu se retrouver dans une base de données d’un éditeur de sécurité en accès libre ? D’après HackerNews, cet exploit serait en fait utilisé en tant que module intégré à l’outil de test de pénétration Canvas, développé par Immunity. Dans un tweet, l’ancien CEO de cette société rachetée en 2019 par Cyxtera Technologies, Dave Aitel, laisse d’ailleurs présumer que la découverte de Julien Voisin est bien liée au module Canvas Spectre. Les liens vers ces deux exploits ont été téléchargés le mois dernier dans la base de VirusTotal, englobés dans le fichier d’installation 7.26 pour Windows et Linux de Canvas d’Immunity. Comme quoi le remède peut parfois être plus néfaste que le mal lui même…

Source lemondeinformatique.fr

De nouveaux pilotes Linux plus complets pour les imprimantes HP

Lundi 22 février 2021

De nouveaux pilotes HP – HPLIP – ont été publiés ce week-end à destination des imprimantes. Les versions Linux ajoutent le support des distributions les plus récentes.

C’est quoi HPLIP ?

 

HPLIP est une solution développée par HP pour assurer la compatibilité des imprimantes et scanners de la marque avec les systèmes Linux. Il s’agit d’un logiciel open source gratuit distribué sous licences MIT, BSD et GPL.

 

Plus de 2.000 modèles sont supportés dans les gammes Deskjet, Officejet, Photosmart, Business Inkjet, LaserJet, Edgeline MFP et LaserJet MFP.

 

Quoi de neuf dans les pilotes imprimantes HP ?

 

Selon les notes de sortie, HPLIP 3.21.2 apporte une série de corrections, mais surtout la compatibilité avec de nombreuses nouvelles distributions Linux :

 

Fedora 33
Manjaro 20.2
Debian 10.7
RHEL 8.3 (Red Hat Entreprise Linux)
RHEL 7.7
RHEL 7.8
RHEL 7.9

 

Des dizaines de nouveaux modèles d’imprimantes s’ajoutent à la liste de compatibilité, détaillées sur cette page.

 

Où trouver les pilotes imprimantes HP pour Linux ?

 

Les pilotes HP se trouvent à cette adresse. Le support technique n’est pas fourni par HP, maisvia les forums spécialisés du constructeur américain.

 

Source toolinux.com

 

 

Faille critique du noyau Linux : il faut mettre à jour votre système

Jeudi 11 février 2021

Une faille a récemment été découverte dans le noyau Linux 5.8, répertoriée comme CVE-2021-26708. Elle est déjà corrigée et une mise à jour de votre distribution s’impose. Informations pour Ubuntu, Red Hat, Debian et SUSE.

Alerte à la faille CVE-2021-26708 dans le noyau Linux. Le degré d’importance est jugé critique à 7/10 dans la base CVE.

Red Hat l’a corrigée le 5 janvier et Canonical a suivi : une faille a bien été identifiée dans le noyau 5.8 de Linux par Alexander Popov au niveau d’AF_VSOCK. Le risque est grand : un hacker (local) pourrait l’exploiter pour faire planter un système par attaque en déni de service ou en prenant le rôle d’administrateur (root) sur le système en question.

L’alerte concerne les systèmes dotés d’un noyau Linux 5.8. Sont notamment concernés par la mise à jour urgente les utilisateurs d’Ubuntu 20.10 et 20.04 LTS, y compris sur Raspberry Pi, Amazon Web Services, Google Cloud, Oracle Cloud et Microsoft Azure.

Des mises à jour sont proposées pour corriger le tir.

Red Hat a également réagi, car son système d’exploitation Red Hat Enterprise Linux, à partir de l’édition 8.3 GA, est lui aussi concerné. Les versions antérieures ne sont par contre pas touchées.

Si vous utilisez Debian Linux, les informations se trouvent sur cette page. Même avertissement pour SUSE.

Source toolinux.com

Pourquoi il faut impérativement mettre à jour votre sudo

Lundi 1 février 2021

Jamais une version de sudo n’aura attiré autant d’attention. Il faut dire que la mise à jour 1.9.5p2 publiée le 26 janvier vient corriger une faille de sécurité sérieuse.

C’est quoi exactement sudo ?

sudo est une commande informatique utilisée dans les systèmes d’exploitation Linux et de type Unix (BSD, macOS X) pour permettre de lancer une commande en tant qu’administrateur. Il s’agit d’une abréviation de l’expression anglaise « super-user do ».

Passez à sudo 1.9.5p2 sans attendre

La version sudo 1.9.5p2 publiée le 26 janvier 2021 est importante : elle vient corriger la vulnérabilité CVE-2021-3156 (connue sous le nom Baron Samedit), qui permet à un attaquant d’obtenir les droits « root » sans figurer dans la liste des utilisateurs (dits « sudoers ») approuvés. Traduction : n’importe qui peut devenir root.

Les informations complètes et les liens de téléchargement se trouvent sur le site officiel du projet sudo.

Source toolinux.com

Linux sur les nouveaux Mac M1 : c’est possible et voici comment ça marche !

Vendredi 22 janvier 2021

Le projet de porter Linux sur Apple Silicon avance de manière… spectaculaire : Corellium et Asahi Linux n’ont jamais été aussi près du but. Cette semaine, le mystère du Mac mini M1 a été percé.

Tout est parti d’un tweet posté ce mercredi 20 janvier 2021 par Chris Wade, CTO de l’entreprise australienne Corellium, celle qui a récemment remporté une bataille devant les tribunaux contre Apple. Sa technologie de virtualisation dans le cloud permet aux développeurs et chercheurs en sécurité d’utiliser iOS sans devoir passer par l’iPhone ou l’iPad.

Chris Wade s’est félicité que Corellium ait réussi, en un temps record, à rendre utilisables les systèmes Linux sur le nouveau Mac mini M1 (une puce ARM développée par Apple pour ses ordinateurs de bureau et portables).

Linux is now completely usable on the Mac mini M1. Booting from USB a full Ubuntu desktop (rpi). Network works via a USB c dongle. Update includes support for USB, I2C, DART. We will push changes to our GitHub and a tutorial later today. Thanks to the @CorelliumHQ team  pic.twitter.com/uBDbDmvJUG

— Chris Wade (@cmwdotme) January 20, 2021

Dans les heures qui ont suivi, une explication et un tutoriel ont été mis en ligne (en anglais), expliquant comment il a été possible de porter Ubuntu sur la puce M1 en… quelques jours seulement.

Pour l’heure, il faut démarrer le système Linux en USB et la partie réseau est possible grâce à un adaptateur USB-C, mais nul doute que les choses vont rapidement évoluer. Et pour cause : les travaux se déroulent en toute transparence sur Github.

Un petit exploit qui ouvre la voie à d’autres distributions Linux

Des informations qui permettront à un autre projet d’avancer, dont nous vous parlions début décembre, Asahi Linux et lancé par Marcan, le développeur qui a rendu Linux compatible avec la PS4. D’ailleurs, à en croire un autre tweet, une collaboration n’est pas exclue :

We welcome all contributors to the Linux ecosystem with open arms, and are genuinely excited about @CorelliumHQ‘s work on M1 Linux. We look forward to it being upstreamed, and are happy to help review all M1 related patches. Please CC us on all upstream patch submissions !  https://t.co/cEOiWb8iuP

— Asahi Linux (@AsahiLinux) January 16, 2021

 

Liens utiles

How We Ported Linux to the M1
Compte Github « corellium/linux-m1 »
Linux sur Apple Silicon : le nouveau projet de Marcan (après la PS4)
Asahi Linux

Source toolinux.com

Linux : les développeurs pourraient abandonner les configurations trop anciennes

Mercredi 20 janvier 2021

Avec la prochaine version du noyau Linux, la communauté évalue la possibilité de stopper la prise en charge des plateformes techniques les plus anciennes, notamment celles reposant sur une architecture ARM.

Pour donner un coup de jeune à ses anciennes machines, Linux est généralement le système privilégié. La communauté entretient en effet un kernel relativement flexible et plusieurs environnements de bureaux légers permettent d’obtenir une certaine fluidité pour des tâches courantes.

Linux veut faire le tri

Cependant, alors que la version 5.10 du noyau a été publiée, cette dernière est en version LTS, à support étendu, durant cinq années. Par la suite, les prochaines moutures apportant diverses évolutions pourraient stopper la prise en charge des configurations les plus anciennes.

Arnd Bergmann développeur historique du kernel, a notamment regardé les plateformes ARM pouvant potentiellement être retirées du support. Il explique que plusieurs d’entre elles n’ont pas reçu de commit au sein du kernel depuis des années.

Comme le rapporte Phoronix, Arnd Bergmann a notamment identifié 14 plateformes ARM pouvant être retirées puisqu’elles n’ont reçu aucune évolution pour Linux depuis au moins cinq années. Parmi ces dernières, nous retrouvons ASM9260 (2015), Spear (2010), u300 (2009) et EFM32 (2011).

Bergmann a sélectionné une vingtaine d’autres plateformes pouvant potentiellement être retirées de la branche de développement du kernel. Notons en outre d’autres processeurs devenus également obsolètes, même pour Linux. C’est le cas de MIPS R3000/TX39xx et de plusieurs modèles de PowerPC.

Pour l’heure, aucune décision ferme n’a été prise. Vous pouvez retrouver l’ensemble des plateformes pouvant potentiellement être retirées sur ce fil de discussion.

Source : Phoronix