O Linux Kernel 5.13 com toda certeza vai agradar e muito os usuários Apple. O fato é que neste ciclo de desenvolvimento, os devs do Kernel 5.13 inseriram algumas novidades e que vão fazer funcionar o tão ovacionado Magic Mouse 2 da Apple. E não é só isso, alguns outros itens também vão entrar na lista. Além da Apple está série do Kernel deve trazer mais segurança devido a um módulo novinho implementado.
No entanto, nem tudo são flores. Agora os programas externos passam a ter acessos às funções internas no Linux Kernel via eBPF. Dito isso, algumas pessoas relevantes na comunidade tem ficado sismado com a novidade e estão levantando que isso é um problema de segurança em potencial.
Destaques do Linux Kernel 5.3
No primeiro parágrafo, citamos a atenção dada a Apple, mas é justamente pelo fato de que em nenhuma versão anterior do kernel isso havia sido feito. E agora, a Apple ganha um pouco mais atenção em frente a outras grandes empresas de software proprietários. No entanto, não pense ser somente por conta do suporte ao mouse da Apple. No entanto, o foco é no novíssimo ARM SoC chamado Apple M1 que já está sendo comercializado pela Apple em seus novos produtos. E tem mais, há quem diga que mais novidades envolvendo dispositivos Apple vem sendo discutidas, penso que teremos novidades no próximo lançamento.
A novidade do suporte ao M1 foi vista em um pull enviado pelo projeto Asahi Linux e confirmado pela Linux Magazine deste mês. A equipe está trabalhando em um novo bootloader chamado de m1n1. Contudo, o sincronismo perfeito entre o Grub e U-Boot devem permitir que em breve as distribuições Linux consigam funcionar no M1.
Landlock, novo módulo de segurança do kernel
No segundo parágrafo, foi citado um novo módulo, e eis que chegamos nele, o Landlock. Kristian Kissling, compara o novo módulo como um síndico, só que bloqueando os seus inquilinos em seus apartamentos. Segundo ele, o alvo são os desenvolvedores de softwares. A ideia é limitar o poder dos usuários também, exceto os que contiverem privilégios root.
De acordo com a nota de lançamento, o Landblock da Seccomp BPF não filtra as chamadas do sistema e seus argumentos, mas regula o acesso ao kernel. Desta forma, os softwares baseados em XNU Sandbox (Apple), Capsicum (FreeBSD) e Pledge/Unveil (OpenBSD) já estão sendo testado para em breve ter compatibilidade e assim eliminar os famosos pontos cegos.
A conversa vai muito mais além, especialmente quando citamos o SELinux e seus patchs de segurança. Além de que, há os rumores de que tudo que é novo vem com novas vulnerabilidades ou abrem novas brechas. Por ora, vamos torcer para que o suporte aos hardwares Apple seja satisfatório e que o novo módulo de segurança realmente, seja consistente.