Xen 4.18 ya fue liberado y estas son sus novedades

Xen

Xen es un hipervisor que proporciona aislamiento seguro, control de recursos, garantías de calidad de servicio y migración de máquinas virtuales

Después de 11 meses de desarrollo, el proyecto Xen dio a conocer el lanzamiento de la nueva versión de «Xen 4.18», el cual llega cargado de muchas características y mejoras, asi como también algunos avances dirigidos a aplicaciones de computación de alto rendimiento (HPC), aprendizaje automático (ML) y una variedad de mejoras de seguridad y rendimiento.

Para quienes desconocen de Xen Project, deben saber que este es un hipervisor de código abierto que admite x86, x86_64, IA64, PowerPC y otras arquitecturas de CPU.

«Esta versión proporciona nuevas funciones de seguridad empresarial y alto rendimiento, pero también prepara arquitecturas para aplicaciones HPC y AI/ML, que requieren grandes cantidades de procesamiento de datos», dijo Kelly Choi, gerente de la comunidad de Xen Project. «Nos gustaría agradecer a los líderes e innovadores de la industria que contribuyeron al lanzamiento».

Principales novedades de Xen 4.18

En esta nueva versión que se presenta de Xen 4.18 se destaca que para arquitectura Arm, se introduce Scalable Vector Extension (SVE) en forma de vista previa que promete capacidades extendidas para los sistemas Arm, además de que el subsistema de memoria en Xen en Arm64 ha experimentado mejoras, haciéndolo más compatible con la arquitectura Arm.

También se agregó la compatibilidad con el marco de firmware Arm para perfil A de Arm (FF-A) y se agregó la capacidad experimental para agregar y eliminar dinámicamente nodos en el árbol de dispositivos Xen usando archivos .dtbo.

Por la parte de las mejoras para x86, en sistemas con procesadores Intel, Xen 4.18 amplía su soporte con el parámetro MSR_ARCH_CAPS, el cual ahora es visible en los invitados y se puede configurar a través del archivo de configuración de la máquina virtual. En los procesadores lanzados en 2019 y posteriores, el parámetro MSR_ARCH_CAPS permite ver qué correcciones de hardware se han aplicado a las vulnerabilidades de ejecución especulativa.

Además de ello, se ha implementado soporte para la ejecución forzada de operaciones del sistema en DOITM, que garantiza un tiempo de ejecución constante de las instrucciones, independientemente de los datos procesados ​​en estas instrucciones.

Por otra parte, en esta nueva versión de Xen 4.18 podremos encontrar que se incluyó la extensión CPUID_USER_DIS (CPUID Faulting) implementada en la cuarta generación de procesadores AMD EPYC. Esta adición permite supervisar la capacidad de visualizar datos de CPUID desde un sistema invitado paravirtualizado.

Además, se introdujo soporte para las extensiones presentes en los procesadores Intel basados en la microarquitectura Sapphire Rapids:

  1. Para sistemas invitados en modo HVM y PVH, se integró el soporte el mecanismo PKS (Protection Key Supervisor), el cual extiende las capacidades de protección de páginas de memoria.
  2. Se implementó el mecanismo VM-Notify para prevenir una parada de emergencia del sistema en su totalidad en caso de problemas con las cerraduras de microarquitectura.

De los demás cambios que se destacan:

  • Se incorporaron las implementaciones iniciales para los ports de las arquitecturas RISC-V y Power.
  • Se implementaron los entornos específicos para poner a prueba los ports RISC-V y Power dentro del sistema de integración continua GitLab CI.
  • Para prevenir el bloqueo del bus derivado del uso incorrecto de instrucciones atómicas en el sistema invitado, se ha implementado una protección con la habilitación del límite de velocidad.
  • Se agregó el controlador cpufreq que utiliza el mecanismo HWP (Hardware P-States) para controlar el consumo de energía y la frecuencia de los procesadores Intel.
  • Se han añadido dos nuevas hiperllamadas para establecer la vinculación del estado operativo de la vCPU y las regiones temporales a direcciones físicas en lugar de virtuales.
  • Soporte para imponer la operación en todo el sistema en el modo de temporización independiente del operando de datos
  • En RISC-V, se han realizado algunas refactorizaciones y mejoras del código existente. Se han introducido macros BUG/WARN, funciones temporales printk y decode_cause() para imprimir el motivo de una trampa. En las próximas versiones, se introducirán el mapeo de identidades, la compilación Xen completa y el manejo de trampas.

Finalmente, cabe mencionar que el desarrollo de esta versión de Xen 4.18 se extenderá hasta el 16 de mayo de 2025, y la publicación de correcciones de vulnerabilidades hasta el 16 de noviembre de 2026

Si estás interesado en poder conocer más la respecto, puedes consultar los detalles en el siguiente enlace.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.