查看原文
其他

Linux禁用明尼苏达大学代码;AWS全新推出大数据IDE;Chrome加强Windows10安全...

21CTO 2022-05-25


亚马逊为数据科学家和工程师发布了新的EMR Studio IDE


AWS近日发布了新的IDE EMR Studio,其目标帮助数据科学家与数据工程师快速开发,包括编写、可视化和调试用R,Python,Scala和PySpark等语言的应用程序。 


该IDE首次在AWS re:Invent 2020会议上进行了预览展示,之后又添加了新功能,例如使用Amazon EMR控制台和AWS CloudFormation为团队创建和配置新EMR Studio的功能等。 

为了帮助开发者调试,IDE提供了完全托管的Jupyter笔记本和相关工具,例如Spark UI(现在可以直接从EMR Studio笔记本启动)和YARN时间轴服务。

IDE还适合希望使用编排服务安装自定义内核和库并运行参数化笔记本作为计划工作流一部分的开发者。


开发人员可以将IDE设置为在现有EMR集群上运行,也可以使用Cloud Formation模板或适用于Amazon EMR的AWS CLI创建新集群。 


明尼苏达大学被禁止为Linux内核做贡献

Linux 内核项目维护者 Greg Kroah-Hartman 决定禁止明尼苏达大学(UMN)为开源 Linux 项目做贡献。原因是该大学的研究人员被发现提交了一系列的恶意代码,或故意在官方 Linux 代码库中引入有安全漏洞的补丁以作为其研究活动的一部分。


鉴于上述原因,Greg 决定还原从 @umn.edu 电子邮件地址提交的所有代码提交。
"来自 @umn.edu 地址的提交被发现是恶意提交,正因为如此,所有来自这个组织的提交必须从内核树中还原,并需要再次重新审查,以确定它们是否真的是有效的修复。"
明尼苏达大学的研究人员故意在 Linux 内核主线中隐蔽地引入漏洞,并基于此在2021年2月发表了一篇阐述“开源不安全”的论文(论文署名为 Qiushi Wu 和 Kangjie Lu)。这项研究的重点就是通过提交恶意或不安全的代码补丁,故意在 Linux 内核中引入已知的安全漏洞。

论文:https://github.com/QiushiWu/QiushiWu.github.io/blob/main/papers/OpenSourceInsecurity.pdf


但是,即使在这篇论文之后,明尼苏达大学的研究人员还推出了新一轮的补丁,这些补丁声称来自 "一个新的静态分析器",实际上该补丁没有任何真正的价值。无论好坏,至少是在浪费上游开发者的时间,而这最终导致 Greg 决定禁止他们在未来尝试为 Linux 内核做贡献。

Greg 今天早上在内核邮件列表中写道:"这些新的补丁显然根本就没有修复任何东西。那么,除了你和你的团队继续通过发送这种无稽之谈的补丁来对内核社区的开发者进行试验之外,我还能想到什么呢?任何对 C 语言有一定了解的人都可以看到你提交的补丁根本没有任何作用。正因为如此,我现在不得不禁止你们大学今后的所有贡献,并删除你们以前的贡献,因为它们显然是以恶意的方式提交的,目的是为了造成问题。因此,不再欢迎来自明尼苏达大学的人对上游的 Linux 内核开发作出贡献。“

截止到目前,已确认明尼苏达大学之前对 Linux 内核提交的补丁(有意义的补丁)将会被恢复。


更新:明尼苏达大学计算机科学与工程学院针对此事作出回应,回应内容如下:
明尼苏达大学计算机科学与工程学院的领导今天了解到该系的一名教师和研究生正在对 Linux 内核的安全性进行研究细节。所使用的研究方法引起了 Linux 内核社区的严重关切,这已经导致大学被禁止对 Linux 内核做出贡献。
我们对这种情况极为重视,我们已经立即暂停了这个研究方向。我们将调查该研究方法和批准该研究方法的过程,确定适当的补救措施,并在必要时防范未来的问题。我们将尽快向社会报告我们的调查结果。
回应原文查看:https://cse.umn.edu/cs/statement-cse-linux-kernel-research-april-21-2021


Google Chrome采用Microsoft和Intel的硬件强制堆栈保护


谷歌宣布已采用英特尔和微软共同开发的一种新的漏洞利用保护方案,以保护其Chrome浏览器。

该功能使用英特尔的英特尔控制流实施技术(CET),该技术保留有效返回地址的影子列表,并在进程违反该列表时引发异常。


该技术在Windows 10中作为硬件强制的堆栈保护实现,它阻止了诸如回程编程(ROP)和跳向编程(JOP)之类的常用漏洞利用技术,这些技术可用于逃脱浏览器沙箱并执行任意操作代码。


Chrome平台安全团队工程师Alex Gough说:“通过这种缓解措施,处理器将维护一个新的受保护的有效返回地址堆栈(影子堆栈)。” “这通过使漏洞更难编写来提高安全性。但是,如果将自身加载到Chrome中的软件与缓解措施不兼容,则可能会影响稳定性。”


该技术需要最新的处理器,即Intel第11代或AMD Zen 3 CPU和Windows 10 2004或更高版本,目前已在Chrome 90中实现。该技术在Edge 90的非渲染处理器中部分实现,但现在谷歌已经采用了该技术。它也应该渗透到其他基于Chromium的浏览器,并且Mozilla也已承诺实现。


相关阅读:


微软正加强对Python开发生态系统的支持

Linux 5.12 内核主线版本发布

Java字节码增强探秘


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存