2017-01-23 16:26:14 +08:00
长期维护嵌入式 Linux 内核变得容易
============================================================
![Jan Lübbe ](https://www.linux.com/sites/lcom/files/styles/rendered_file/public/jan-lubbe-elc.png?itok=6G5lADKu "Jan Lübbe " )
2017-01-23 17:25:01 +08:00
Pengutronix 内核黑客 JanLübbe 总结了嵌入式 Linux 中正在增长的安全威胁,并在这次在欧洲举行的嵌入式 Linux 会议上概述了一个计划,以保持长期设备的安全和完整功能。[Linux 基金会][1]
2017-01-23 16:26:14 +08:00
过去安全漏洞只发生在在民间快速衰落的 Windows 上。恶意软件黑客和拒绝服务专家越来越多地针对过时的嵌入式 Linux 设备,因此 10 月在[欧洲举行的嵌入式 Linux 会议][3]( ELCE) 上的几个演讲的主题是关于修复 Linux 安全漏洞。
最好的参加者之一是“长期维护、管理嵌入式系统10年以上“的 [Pengutronix][4]内核黑客 JanLübbe。在总结嵌入式 Linux 中不断增长的安全威胁后, Lübbe 制定了一项计划,以确保长期设备的安全和完整的功能。 Lübbe说: “我们需要迁移到更新、更稳定的内核, 并进行持续维护以修复关键漏洞。我们需要做上游和自动化流程, 并建立一个可持续的工作流程。我们没有任何借口在系统中使用过时的软件。”
随着 Linux 设备变得越来越老,传统的生命周期程序已经不再适用。 Lübbe说: “通常, 你会从 SoC 供应商或主线上获取内核、构建系统,并添加到用户空间。你自定义并添加了一个程序,并在做了一些检测后就完成了。但是,在 15 年的维护阶段,你最好希望没有平台变化,或者想添加新的功能,或者需要应用监管变化。”
所有这些变化越来越多地暴露新的系统错误,并需要大量更新以与上游软件保持同步。 Lübbe说: “但这并不总是在内核中发生导致问题的无意错误”。去年在 Allwinner 内核中发现的[后门][5]后,它补充说:“这些供应商内核从来不会执行主线社区的审查流程”。
Lübbe继续说: “你不能相信你的供应商会做正确的事情。也许只有一两个工程师看到这个后门代码。如果补丁发布在 Linux 内核邮件列表上,这将永远不会发生。因为会有人注意到。硬件供应商不关心安全或维护。也许你会在一两年后得到更新,但是即使这样,他们在一个固定版本开始开发到他们声明稳定的点通常需要几年的时间。如果你开始在这个基础上开发,你可能又增加了半年,甚至更过时了。
越来越多的嵌入式开发人员在长期稳定( LTS) 内核上构建长期产品。但这并不意味着你的工作已经完成。Lübbe说: “一个产品发布后, 人们不再经常遵循稳定的发行链, 因此他们不应用安全补丁。你会得到两个世界中最糟糕的: 一个过时的内核以及没有安全。你不会得到许多人测试的好处。”
Lübbe 指出,使用像 Red Hat 这样的面向服务器的发行版的 Pengutronix 客户经常遇到问题,因为可以如没有值守人员那样快速的定制、部署、升级系统。
“更新可以用于某些东西上,特别是如果它们是 x86, 但每个项目基本上是自己建立基础设施更新到新版本。”
许多开发人员选择向后移植作为更新长期产品的解决方案。Lübbe 说:“开始时很容易,但是一旦你不在项目的维护窗口,他们不会告诉你你使用的版本是否受到一个错误的影响,所以很难找出一个修复是否相关。所以你堆积补丁、修改以及 bug 积累,这些你必须自己维护,因为没有人会使用这些补丁。使用开源软件的好处就丢失了。”
### 跟随上游项目
Lübbe 认为最好的解决方案是跟踪由上游项目维护的版本。“我们主要关注基于主线的开发,所以我们在产品和主流内核及其他上游项目之间尽可能没有差别。长期系统在主线上得到很好的支持。大多数不使用 3D 图形的系统可以运行很少的补丁。较新的内核版本还有很多[新的强化功能][6],这些可以减少漏洞的影响。
跟随主线似乎对许多开发人员来说是令人畏惧的, 但是如果从一开始就这样, 然后坚持下去, 就会相对容易一些, Lübbe说: “你需要为系统制定一切开发过程。你总是需要知道什么软件正在运行, 这在使用良好的构建系统时会更容易。每个软件版本应定义完整的系统, 以便你可以更新系统中的一切。如果你不知道那里有什么, 那么你就不能解决它。你还会想要进行自动测试和自动部署更新。
为了“保存更新周期”, Lübbe 建议在开始开发时使用最新的 Linux 内核, 并且在进入测试时才移动到稳定的内核。之后, 他建议每年将系统中的所有软件( 包括内核、构建系统、用户空间、glibc 和组件(如 OpenSSL) ) 更新为上一年度其他上游项目支持的版本。
Lübbe说: “你在这点更新并不意味着你需要部署。如果你没有看到安全漏洞, 你可以把补丁放在一版, 如果你需要它就准备好了。
最后, Lübbe 建议每个月查看发布公告,并且每周检查 CVE 和主线列表上的安全公告。你只需要回应 “公告实际影响了你”。他补充说:“如果你的内核足够现代,这并没有太多的工作。你不想在新闻中看到你的设备而获得有关你产品的反馈。”
--------------------------------------------------------------------------------
via: https://www.linux.com/news/event/ELCE/2017/long-term-embedded-linux-maintenance-made-easier
作者:[ERIC BROWN][a]
译者:[geekpi](https://github.com/geekpi)
2017-02-16 17:16:43 +08:00
校对:[jasminepeng](https://github.com/jasminepeng)
2017-01-23 16:26:14 +08:00
本文由 [LCTT ](https://github.com/LCTT/TranslateProject ) 原创编译,[Linux中国](https://linux.cn/) 荣誉推出
[a]:https://www.linux.com/users/ericstephenbrown
[1]:https://www.linux.com/licenses/category/linux-foundation
[2]:https://www.linux.com/files/images/jan-lubbe-elcpng
[3]:http://events.linuxfoundation.org/events/archive/2016/embedded-linux-conference-europe
[4]:http://www.pengutronix.de/index_en.html
[5]:http://arstechnica.com/security/2016/05/chinese-arm-vendor-left-developer-backdoor-in-kernel-for-android-pi-devices/
[6]:https://www.linux.com/news/event/ELCE/2017hardening-kernel-protect-against-attackers