轻装上阵,奋起直追 —— Fedora 30 物联网版亮相

红帽是全球知名的开源大厂,云计算浪潮到来时,他们果断出击,攻城略地。不管是OpenStack还是容器、存储、中间件,都有着极佳的战绩。旗下RHEL、CentOS、Fedora三个发行版,也有着数量可观的用户。

可在物联网领域,他们却有些尴尬。

绝大部分用户都在用Android、Ubuntu和Raspbian(Debian)相关的平台,很难找到红帽系统的物联网设备。

在2017年Eclipse基金会发布的一份物联网开发趋势报告中大家可以看到。

Raspbian(45.5%)和 Ubuntu(44.%)使用率位居一二,红帽系列甚至都没在其中亮相。

一些红帽开发者开始转向其他阵营。

而红帽旗下的Fedora 和 CentOS发布的几款新系统虽然加入对ARM的支持,但对“IoT”的支持还是一般。

以树莓派3x为例,跑Fedora 29之前的版本都有不同程度的卡顿。CentOS倒是可以正常运行,但除了基础软件包以外,很多x86环境下已经支持的第三方应用并没有ARM版,只能自己编译源代码。

目前Linux的各大发行版情况是怎样?

Linux官网上有篇“2018 最佳 Linux 发行版排行”的文章可见一斑。

地址:

https://www.linux.com/blog/learn/intro-to-linux/2018/1/best-linux-distributions-2018

痛定思痛,红帽先锋Fedora终于在近期祭出了大招。

与以往支持Pidora等“野生“版本,或者把ARM归入次级架构不同。

这款系统上来就力推aarch64和x86_64,没有传统的32位ARM,也没有传统的32位x86或其他。

他们专门发布了“Fedora IoT”,并启用二级域名“https://iot.fedoraproject.org/”。

2019年5月,正式推出内核为5.0.9的Fedora 30 For IoT。把一众4.x内核的竞争对手甩在了身后。

包管理工具没有使用经典的yum,也没用dnf。而是采用了 rpm-ostree 这一新式武器。支持原子升级和回滚,干净利落。

在预装程序方面,默认就是Python3.7.3,没有Python2.x等老的组件。

其他开发组件调用的也是最新源,比如刚发布的Perl和Golang等。

传统的 GPIO sysfis 接口也没有了,在系统中不会找到 /sys/class/gpio。

要与GPIO交互,可安装 libgpiod-utils 包来启用相关工具。

经过测试,市面上的几款主流开发板都可以顺畅运行该系统。没有出现烦人的驱动问题,也没有莫名的卡顿。

当然,作为一个刚出道的选手,Fedora IoT还有很多不足之处。

1、缺乏 Ubuntu Core 或 Raspbian 那种强大的生态支持。

2、其原子化操作对新用户来说也会有点门槛,用惯了 Raspbian 的人可能不太适应。

3、诡异的预配置流程(不太方便理解)。

但让人欣慰的是,这是笔者见过红帽系列对树莓派和DragonBoard 410C支持最好的一个版本,是一款可以在中低配ARM板上良好运行的IoT系统。

无论是智能家居,还是物联网网关、边缘计算……精悍的Fedora IoT给我们多了一个选择。

作者:王文文

Linux 基金会宣布红队项目,致力于孵化开源安全工具

谁都想软件有着很高的安全性吧。毕竟,每一天都会有不一样的安全漏洞,从糟糕软件的沼泽中冒出来。

在近期举办的开源领导力峰会上,Linux 基金会宣布了新的红队项目(Red Team Project)。新项目将孵化出开源网络安全工具,帮助开源软件安全性的提高。

对于不在安全领域的人来说,红队可以模仿现实中攻击者追踪系统的方法,是一个公司测试安全软件的有效选择。而红队项目正是开源安全工具的孵化器,这些工具包括了网络攻防(cyber range)自动化、容器化渗透测试工具、二进制风险量化和标准验证程序。

这个项目并非凭空产生,而是基于 Fedora 红队特别兴趣小组。Jason Callaway,现在是谷歌客户工程师,在当时开启了 “Fedora 红队 SIG。红队项目有一些想要构建的漏洞映射工具,同时也想做出 Cyber-ITL 项目的开源实现。

这里提到的网络攻防(Cyber-range),是指模拟黑客攻击的虚拟空间,理论上是在云上进行的。一次网络攻防包括了易受攻击的机器镜像、易受攻击的应用配置,攻击平台,漏洞利用和操作者。用户可以部署黑客脚本,用代表着现实情况的红蓝队进行安全训练。通俗点说,就是用你的安全基础设施进行“战争游戏”。

开源 CTL (Cyber Test Lab)提供给了开源软件一个代码分析的方法。除了可以帮到开发者,终端用户也可以使用 CTL 帮助预防糟糕的二进制文件。

目前可以在 GitHub 上看到红队项目的一些开源信息

来自:开源中国

新款Linux病毒心机重 入侵后先袭中国安全软件

俄罗斯杀毒软件公司 Dr.Web 在近期发现了被称为 Linux.BtcMine.174 的木马,比传统的恶意程序更复杂,包含了大量恶意功能。

它本身是一个巨大的 shell 脚本,有超过 1000 行代码,感染之后的第一件事是寻找具有写入权限的目录,将自己拷贝进去,然后下载更多恶意模块。

如果发现系统缺乏相关组件,还会自行安装。

之后它会利用 CVE-2016-5195(又称 Dirty COW)和 CVE-2013-2094 两个漏洞之一进行提权。

在获取 root 权限之后,木马会将自己设为本地守护进程。

在这个过程中,病毒将查找 Linux 系统上的杀毒软件进程名称,并将其关闭,查找对象包括:safedog、aegis、yunsuo、clamd、avast、avgd、cmdavd、cmdmgd、drweb-configd、drweb-spider-kmod、esets 与 xmirrord。

一切准备就绪之后,木马将执行其最主要的功能——对加密货币进行挖矿。

此外,木马还会下载并运行其它恶意软件,比如Linux.BackDoor.Gates.9木马。这类后门允许执行网络罪犯发出的命令,执行DDoS攻击。

最后,该木马会收集受感染主机信息,并通过 SSH 连接将自身传播到更多的系统。

如果你需要Linux.BtcMine的SHA1文件散列,可以访问:

https://github.com/DoctorWebLtd/malware-iocs/tree/master/Linux.BtcMine.174

IoT前哨站:safedog(安全狗)、aegis(安骑士)、yunsuo(云锁),这三款都是中国的安全软件,而且国内用户很多,该病毒上来先关这三个软件,不知道是忌惮中国的安全技术,还是冲着中国用户来的。

如果是后者,那各位同胞要做好防黑准备了,肯定还会有下一波进攻。毕竟这个病毒作者信奉的可是:“Audentes fortuna iuvat”。

手机变PC —— Linux on DeX让开发者更自在

2017年底,三星 Samsung 宣布了一个在手机上跑 Linux 的项目 —— Linux on DeX。

2018年11月,他们把这个项目升级了。

和2017版相比,2018版不再需要昂贵的专用底座,只需要一条视频线。而在前些日子的 SDC 开发者大会上,三星宣布 DeX 已完整支持 Linux。

虽然还在 Beta 测试,但相关 APK 安装包已开放下载。官网对它的描述是,Linux on DeX 可让你随时随地写代码。

简单来说,通过该应用三星手机可以启动 Linux 容器。

然后再连接显示器,就会获得 Ubuntu 桌面环境,从而在手机上达到 PC 开发的体验。不过目前只支持 Galaxy Note 9 和 Galaxy Tab S4。

通过一根线与显示器进行连接就能把手机秒变 PC —— 是不是似曾相识的感觉?

不过 Linux on DeX 目前仅支持一个定制的 Ubuntu 镜像(Canonical 提供的 Ubuntu 16.04 LTS 版本)。此外,对设备的硬件要求也比较高,至少需要 8GB 存储空间和 4GB RAM,如需要安装其他软件包或应用程序,还需要额外的存储空间。

显然,Linux on DeX 是一个面向开发者和专业用户的项目,那么我们可以用它做什么呢?

1、安装和使用你需要的软件

2、使用 CLI 管理服务器

3、用你喜欢的 IDE 创建或维护开发项目

4、常规的学习或办公

详细的使用教程和说明,请访问项目官网以了解更多。

相关视频:http://v.qq.com/x/page/x079509hd7a.html

官网地址:

https://www.linuxondex.com/

赛门铁克疑似在核心路由器中违反了 Linux 的 GPL 许可

据报道,一位 Linux 安全工程师 Matthew Garrett 在赛门铁克(Symantec)的诺顿(Norton)核心路由器中发现了 Linux 代码,而Linux 使用了 GPL 授权许可,它要求使用 Linux 源码的项目需要开放源代码,但显然,该路由器并没有这么做。这就是说赛门铁克违反了 Linux 的 GPL 许可。

多年来,嵌入式设备制造商一直在非法使用 Linux。通常,他们使用 Linux 而不发布他们设备的源代码,而 Linux 的 GNU 通用公共许可证第2版(GPLv2)要求使用 Linux 源码的程序需要进行开源。

Google 工程师和 Linux 安全专家 Matthew Garrett 潜入他的新诺顿核心路由器时,他发现这款高端的 Wi-Fi 路由器系统似乎是基于 QCA 软件开发工具包(QSDK)项目的 Linux 发行版。这是基于Linux的OpenWrt Wi-Fi 路由器操作系统构建的 GPLv2 许可的开源平台。 OpenWrt 不是只读固件,而是具有完全可写的文件系统和包管理,这使赛门铁克能够轻松地使用更新的安全功能定制其路由器。

但如果它的确基于 QSDK 和 OpenWrt,赛门铁克就需要与全世界共享诺顿核心路由器的代码。Garrett 直接发送推文@了诺顿官方: “Hi,@NortonOnline 诺顿核心显然运行的是 Linux,许可证要求你开放内核源代码,可以在哪里获得它呢?”

事实是,根据诺顿核心许可证“本文档中描述的产品是根据许可证分发的,限制其使用、复制、分发和反编译/逆向工程。”,也就是说它并没有将该路由器源码公布。

针对这件事,赛门铁克代表表示:“赛门铁克完全承诺遵守在产品中使用开源组件的许可义务,我们认真对待这些索赔并正在调查此事。”

来自:zdnet 编译:开源中国

想要更多,请关注“IoT前哨站”微博或微信公众号