Login
Newsletter
Werbung

Mo, 9. März 2015, 08:05

Software::Browser

Künftige Chrome-Versionen setzen Kernel 3.17 voraus

Eine von Google für seinen Browser Chrome geplante Sicherheitsfunktion setzt den erst seit Oktober 2014 erhältlichen Kernel 3.17 voraus. Distributionen mit älteren Kerneln müssen auf Rückportierungen setzen.

Google

Der Google-Entwickler Kees Cook hat für die Kernel-Sicherheitsfunktion Seccomp eine Erweiterung namens Tsync geschrieben, die erst ab Kernel 3.17 verfügbar ist. Google nutzt Seccomp für seine Sandbox, die einzelne Prozesse voneinander trennt. Tsync soll hierbei für eine bessere Synchronisierung der einzelnen Seccomp-Threads sorgen, wie Kees beim Einreichen seines Patches im Juli 2014 erläuterte. Diesen Patch will Google, das Seccomp-Funktionen bereits seit Chrome 20 nutzt, künftig bei neuen Versionen von Chromium und Chrome voraussetzen. Damit könnten Anwender von der Nutzung von Googles Browser ausgeschlossen werden, wenn sie nicht in der Lage sind, ihren Kernel zu aktualisieren. Das kann beispielsweise im Unternehmensumfeld leicht der Fall sein.

Besonders Distributionen mit Langzeitunterstützung könnten mit dem neuen Modell Probleme haben. So setzt etwa Ubuntu LTS 12.04.5, das noch bis 2017 unterstützt wird, derzeit auf Kernel 3.13. Ubuntu 14.04.2 zählt mit Kernel 3.16 ebenso zu den betroffenen Distributionen wie das noch nicht veröffentlichte Debian »Jessie«, das ebenfalls mit diesem Kernel versehen ist. Für Ubuntu 14.10 gibt es mittlerweile einen Patch.

Bei Debian gehen die Entwickler die Sache restriktiver an, wie die Diskussion auf der Kernelliste zeigt. So ist etwa Ben Hutchins, der am Debian-Kernel arbeitet, der Meinung, dies sei eine gute Gelegenheit, die »Google-Spyware« nicht mehr zu benutzen. Ein anderer Entwickler weist aber darauf hin, dass Chrome die einzige Möglichkeit sei, unter Linux die aktuellste Version von Adobes Flash-Player zu benutzen.

Da Debian »Jessie« eingefroren ist, bedarf es einer Ausnahmegenehmigung seitens des Release-Teams. Hutchins rät, einen Patch bereitzustellen, sich einen netten Kernel-Maintainer zu suchen, der er nicht sei, und dann das Release-Team zu kontaktieren. Bei Chromium könnte theoretisch der Patch zu Seccomp entfernt werden, bei Chrome geht das nicht, das dieser nur binär vorliegt. Derzeit ist unklar, wie Debian sich in dieser Sache verhalten wird. Erst im Oktober war einer der Maintainer von Chromium in Debian zurückgetreten.

Werbung
Kommentare (Insgesamt: 41 || Alle anzeigen )
Re[3]: Wo ist das Problem? (kamome umidori, Do, 12. März 2015)
Re[5]: Zukunft von Chromium (kamome umidori, Do, 12. März 2015)
Re[4]: April, April (devil, Di, 10. März 2015)
Re[3]: April, April (asdfghjkl, Di, 10. März 2015)
Re[2]: April, April (asdfghjkl, Di, 10. März 2015)
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung