鴻蒙OS 2.0正式釋出並開源;藍芽4.0及5.0標準爆BLURtooth漏洞;谷歌Kubernetes將對記憶體加密

Editor發表於2020-09-11
昨日,蘋果釋出了Mac OS 10.15.6 補充更新,該更新的內部版本號為 19G2531。除了效能改進外,還重點修復了 Wi-Fi 和 iCloud 的問題,包括阻止 Mac 裝置自動連線到 Wi-Fi 的問題,以及 iCloud Drive 中的檔案同步問題。目前,Mac 使用者可以進入系統偏好和軟體更新,下載該補充更新。



1 鴻蒙OS 2.0正式釋出並開源


鴻蒙OS 2.0正式釋出並開源;藍芽4.0及5.0標準爆BLURtooth漏洞;谷歌Kubernetes將對記憶體加密

昨日,華為在 HDC 開發者大會上正式推出鴻蒙OS 2.0系統,面向大屏、手錶、車機發布開發者 Beta 版。同時,鴻蒙OS的官網也已上線,並提供原始碼下載。

鴻蒙OS是首個真正為全場景時代(移動辦公、運動健康、社交通訊、媒體娛樂等)打造的分散式作業系統。其提出了基於同一套系統能力、適配多種終端形態的分散式理念,能支援多種終端裝置。

目前最新的2.0系統在三大核心能力方面進行了全面升級。

首先,分散式軟匯流排能帶來多裝置間高吞吐、低時延、高可靠的流暢連線體驗。

其次,分散式資料管理讓跨裝置資料訪問有訪問本地一般的體驗,大幅提升跨裝置資料遠端讀寫和檢索效能。

最後,分散式安全能把手機的核心級安全能力擴充套件到其他終端,提升全場景裝置的安全性,透過裝置能力互助,共同抵禦攻擊。同時,系統還能定義資料和裝置的安全級別,對其進行分類分級的保護,確保資料流通安全可信。目前,華為還計劃12月釋出鴻蒙手機版本,並在明年對華為智慧手機進行全面升級,使其支援鴻蒙 2.0。

Xyxfs:你覺得鴻蒙2.0能代替安卓系統嗎?



2  藍芽4.0及5.0標準爆BLURtooth漏洞



鴻蒙OS 2.0正式釋出並開源;藍芽4.0及5.0標準爆BLURtooth漏洞;谷歌Kubernetes將對記憶體加密

近日,國外學者新發現了一個存在於藍芽標準中名為Cross-Transport Key Derivation(CTKD)元件中的漏洞BLURtooth,編號為CVE-2020-15802。


該元件用於在兩個藍芽功能裝置配對時協商和設定認證金鑰,主要用途是藍芽的 "雙模式 "功能。其會準備好金鑰,讓配對的裝置決定他們要使用什麼版本的藍芽標準。

攻擊者可以操縱CTKD元件覆蓋裝置上的其他藍芽認證金鑰,並授予攻擊者透過藍芽連線到同一裝置上其他具有藍芽功能的服務/應用程式的許可權。在某些版本的BLURtooth攻擊中,認證金鑰甚至可以被完全覆蓋,而其他認證金鑰可以降級使用弱加密。

該漏洞會影響到所有使用藍芽4.0到5.0標準的裝置。這就意味著很多藍芽耳機、藍芽音響、膝上型電腦等裝置都會受到影響。

目前,藍芽技術聯盟(SIG)還未釋出修復補丁,預計未來會將補丁整合作為韌體或作業系統更新,提供給藍芽裝置。而現在防止BLURtooth攻擊的唯一方法就是控制藍芽裝置配對的環境,以防止中間人攻擊,或與流氓裝置配對。

Xyxfs:現在用藍芽耳機的人很多,希望儘快修復這個漏洞吧。



3 谷歌Kubernetes將對記憶體加密



鴻蒙OS 2.0正式釋出並開源;藍芽4.0及5.0標準爆BLURtooth漏洞;谷歌Kubernetes將對記憶體加密

隨著企業微服務開始興起,進一步增加資料處理安全性,使私有加密雲更安全十分重要。

為此,Google Cloud和AMD就於近期推出了“機密計算”計劃,旨在對記憶體和CPU以外的其他位置維護資料加密。Google Cloud也將把記憶體加密擴充套件到其Kubernetes Engine上。

Kubernetes是Google開源的一個容器編排引擎,用於管理雲平臺中多個主機上的容器化應用。Google Cloud表示,其機密節點將在即將釋出的Kubernetes引擎版本中以beta形式釋出。

該機密節點基於AMD最新的EPYC處理器。該處理器在其Zen 2 Core架構中整合了基於硬體的加密,能在執行受保護節點的群集時,自動強制在EPYC處理器的“安全加密虛擬化”功能內使用記憶體加密VM。

Google的加密節點就能透過使用虛擬金鑰對記憶體進行加密,再由安全處理器將金鑰對映到記憶體中執行的VM,從而實現進一步隔離工作負載,並將租戶與雲基礎架構隔離開來。

如此一來,系統管理程式就無法訪問加密的記憶體,作業系統也可以選擇共享哪些資料,資料處理安全性大幅提高。

Xyxfs:感覺很厲害的樣子。




鴻蒙OS 2.0正式釋出並開源;藍芽4.0及5.0標準爆BLURtooth漏洞;谷歌Kubernetes將對記憶體加密

相關文章