هسته هسته لینوکس 5.4


پس از دو ماه توسعه ، لینوس توروالدز نسخه هسته 5.4 لینوکس را معرفی کرد. از جمله قابل توجه ترین تغییرات: درایور exFAT آزمایشی ، حالت "قفل کردن" برای محدود کردن دسترسی کاربر به هسته ، مکانیسم fs-verity برای نظارت بر یکپارچگی پرونده ، امکان استفاده از CIFS برای پارتیشن ریشه ، کنترلر Iocost I / O ، کنترلر Iocost I / O ، EROFS FS ، ماژول dm-clone برای تکرار دستگاه های خارجی ، virtiofs FS جدید برای صادرات دایرکتوری به سیستم های میهمان ، پشتیبانی از AMD Navi 12/14 GPU ، AMD Arcturus ، AMD Renoir و Intel Tiger Lake.

نسخه جدید 15743 تکه از توسعه دهنده 1991 پذیرفته ،
اندازه پچ 63 مگابایت است (تغییرات تحت تأثیر 12800 پرونده ، 828167 خط کد اضافه شده ، 126149 خط حذف شده است). حدود 46٪ از موارد ارائه شده در 5.4
تغییرات مربوط به درایورهای دستگاه است ، تقریباً 15٪ تغییرات دارند
ارتباط با بروزرسانی کد ویژه معماری سخت افزار ، 12٪
متصل به پشته شبکه ، 4٪ به سیستم فایلها و 3٪ به داخلی
زیر سیستم های هسته.

نوآوری های اصلی:

  • سیستم های فرعی ، ورودی / خروجی و فایلهای دیسک
    • در بخش آزمایشی "مرحله بندی" ("درایور / مرحله بندی /") ، که شامل مؤلفه هایی است که به پالایش نیاز دارند ، یک درایور exFAT باز توسعه یافته توسط سامسونگ اضافه شد. پیش از این ، اضافه کردن پشتیبانی exFAT به هسته به دلیل ثبت اختراعات امکان پذیر نبود ، اما این شرایط پس از انتشار مایکروسافت مشخصات عمومی در دسترس منتشر شد و امکان استفاده از اختراعات exFAT را به صورت رایگان در لینوکس فراهم کرد. درایوری که به هسته اضافه شده است بر اساس کد منسوخ سامسونگ (نسخه 1.2.9) است که به اصلاح و انطباق با الزامات طراحی کد برای هسته نیاز دارد.

      مشتاقان پس از افزودن یک درایور منسوخ شده ، درایور جدید سامسونگ (sdFAT 2.x) را که در سیستم عامل Android سامسونگ استفاده شده بود ، منتقل کردند. بعداً ، سامسونگ به طور مستقل تصمیم گرفت تا درایور sdfat جدید را در هسته اصلی لینوکس تبلیغ کند. علاوه بر این ، نرم افزار Paragon راه اندازی یک درایور جایگزین که قبلاً با یک بسته راننده اختصاصی ارسال شده بود. سه درایور فوق (sdFAT از علاقه مندان ، sdFAT از سامسونگ و درایور Paragon) هنوز در هسته اصلی گنجانده نشده اند.

    • مکانیزمی را برای تشخیص تغییر یا تعویض پرونده های fs-verity ، مشابه dm-verity اضافه کرد ، اما کار در سطح سیستم پرونده است ، نه دستگاه بلوک. Fs-verity توانایی استفاده انتخابی از چک های یکپارچگی و تأیید اعتبار پرونده های فردی را که در حالت فقط خواندنی استفاده می شود ، می دهد. تمامیت در برابر هشدارهای رمزنگاری مرتبط با پرونده های ذخیره شده در منطقه ابرداده بررسی می شود. در هنگام تلاش برای دسترسی به پرونده تغییر یافته اگر هش مطابقت ندارد ، عملکرد خواندن فایل خطایی (از جمله دسترسی از طریق mmap) را برمی گرداند. تأیید صحت با استفاده از کلیدهای رمزنگاری اختیاری است. به طور کلی ، fs-verity برای استفاده با سیستم های پرونده فعال شده با نوشتن طراحی شده است ، در حالی که dm-verity برای پارتیشن های نصب شده در حالت فقط خواندنی توصیه می شود.
       در حال حاضر ، fs-verity تاکنون فقط برای ext4 و f2fs FS قابل استفاده است.

    • یک دستگاه کنترل کننده dm-clone دستگاه-Mapper جدید اضافه شده است ، که اجازه می دهد تا یک نسخه محلی را بر اساس دستگاه بلوک فقط خواندنی ایجاد کنید که می تواند در طی مراحل کلون سازی ضبط شود. می توانید دستگاه کلون شده را نصب کرده و بلافاصله پس از ایجاد آن ، بدون انتظار برای اتمام فرآیند انتقال داده ، آن را استفاده کنید. به عنوان مثال ، ماژول می تواند برای کلون کردن دستگاه های بایگانی از راه دور که I / O را با تاخیرهای زیاد در یک شبکه به یک دستگاه سریع محلی پردازش می کنند ، که از ضبط پشتیبانی می کند و درخواست ها را با حداقل تاخیر پردازش می کند ، استفاده شود.
    • کنترلر iocost I / O (کنترلر گروهی I / O) به هسته اضافه شده است ، که از یک مدل هزینه برای تخصیص متناسب منابع استفاده می کند (هزینه پیش بینی شده برای گردش کار I / O به جای پهنای باند یا تأخیر به عنوان یک متریک در نظر گرفته می شود) برای هر گروه. گره خورده به وزن آن). چنین رویکردی امکان افزایش عملکرد I / O را برای برخی از انواع بارها فراهم می کند ، به عنوان مثال ، عملیات I / O از ظروف جدا شده ، که در آن I / O باید با در نظر گرفتن گروه بندی فرایندها به ظروف متمایز شود.
    • سیستم پرونده EROFS (Extendedable فقط خواندن پرونده) که قبلاً در شاخه "مرحله بندی" قرار داشت ، به درخت منبع اصلی منتقل شده است. EROFS FS توسط هواوی برای استفاده در پارتیشن های فقط خواندنی ساخته شده است.
      در هنگام اجرای آن ، ساختار EROFS با دور انداختن برخی از مناطق ابرداده مانند نقشه نقشه بلوک های آزاد بسیار ساده شده است. EROFS از ذخیره داده های فشرده پشتیبانی می کند ، اما برای ذخیره سازی بلوک های فشرده ، از روش دیگری استفاده می کند ، برای کارایی بالا و دسترسی تصادفی به داده ها ، بهینه شده است. به عنوان مثال ، سیستم پرونده جدید چندین برابر سریعتر از Ext4 با دسترسی تصادفی به دلیل استفاده از بلوک های اندازه ثابت و بسته بندی درون خطی در ورودی داده های کوچک و ویژگی های پیشرفته است.

    • زیر سیستم fscrypt ، که برای رمزگذاری شفاف پرونده ها و دایرکتوری ها در سیستم های پرونده های ext4 ، f2fs و ubifs استفاده می شود ، چندین فراخوانی جدید ioctl () برای اضافه کردن و حذف کلیدهای اصلی اضافه کرده است ، و همچنین اعمال یک سیاست رمزگذاری جدید است که مشکلات مربوط به تأیید کلید را برطرف می کند. ، به خطر انداختن کلید اصلی در صورت به خطر انداختن کلید پرونده و عدم امکان حذف کلید توسط کاربران غیر شخصی؛
    • هنگام نصب سیستم های پرونده ، هشدار می دهد اگر FS نتواند حداقل 30 سال قبل از آن پردازش کند.
    • قابلیت بارگیری از سیستم پرونده CIFS را اضافه کرد. امکان استفاده از CIFS برای پارتیشن ریشه با استفاده از پرچم CONFIG_CIFS_ROOT فعال شده است و گزینه "cifsroot =" برای نصب در مراحل اولیه بوت پیشنهاد شده است. از جمله تغییرات دیگر در CIFS: امکان ارسال دستورات اطلاعاتی smb2 از فضای کاربر ، پشتیبانی از موازی کردن عملیات رمزگشایی هنگام خواندن ، گزینه های جدید نصب "cache = singleclient" و "cache = ro" برای بهینه سازی حافظه پنهان تنظیمات تنها با یک مشتری یا فقط با فعالیت برای خواندن؛
    • ماژول dm-verity (صحت دستگاه نقشه بردار) ، که برای تأیید صحت بلوک های داده های ذخیره شده توسط هش های رمزنگاری طراحی شده است ، توانایی تأیید هش ریشه را دارد ، که تعیین کننده تمامیت کل بخش است. اعتبارسنجی با استفاده از یک کلید رمزنگاری بارگذاری شده در کلید هسته انجام می شود.
    • نحوه کار با نام پرونده ها بدون حساسیت پرونده به سیستم پرونده F2FS اضافه شده است.
      این حالت در رابطه با دایرکتوریهای منفرد با استفاده از ویژگی جدید "+ F" (F2FS_CASEFOLD_FL) فعال می شود ، در صورت تنظیم ، کلیه عملیات با پرونده ها و زیرمجموعه ها در داخل فهرست مشخص شده حساس خواهند بود ، از جمله موارد هنگام جستجو و باز کردن پرونده ها نادیده گرفته می شوند. (به عنوان مثال ، پرونده های Test.txt ، test.txt و test.TXT در این فهرست ها یکسان در نظر گرفته می شوند)؛
    • عملیات تغییر فهرست های بزرگ در سیستم پرونده XFS تسریع می شود.
    • تماس های ioctl جدید به سیستم پرونده EXT4 اضافه شده است: EXT4_IOC_CLEAR_ES_CACHE برای مجبور کردن پاک کردن حافظه نهان حالت ، EXT4_IOC_GETSTATE برای به دست آوردن اطلاعات وضعیت inode و EXT4_IOC_GET_ES_CACHE برای بازگرداندن مطالب میزان.
    • پشتیبانی از امنیت پرچم های xattr دلخواه. * و قابلیت بازیابی جلسات خودکار (پرچم سوار "بهبود_یشن = تمیز") به CEPH اضافه شده است.
    • یک حالت جدید بررسی کننده درخت برای وسعت و عناصر ریشه (EXTENT_ITEM و METADATA_ITEM) به BTRFS اضافه شده است.
  • مجازی سازی و امنیت
    • هسته ماژول "قفل خاموش" را تصویب کرد ، که تکه های موجود در توزیع ها را شامل می شد ، برای محدود کردن دسترسی کاربر ریشه به هسته و مسدود کردن دور زدن بوت امن UEFI.
      در حالت قفل ، دسترسی به / dev / mem ، / dev / kmem ، / dev / port، / proc / kcore ، اشکال زدایی ، حالت اشکال زدایی kprobes ، mmiotrace ، tracefs ، BPF ، PCMCIA CIS (ساختار اطلاعات کارت) ، برخی از ACPI ها و ثبت های CPR MSR ، مکالمات kexec_file و kexec_load مسدود شده ، حالت خواب ممنوع است ، استفاده از DMA برای دستگاه های PCI محدود است ، وارد کردن کد ACPI از متغیرهای EFI ممنوع است ، دستکاری با درگاه های ورودی / خروجی از جمله تغییر شماره قطع و پورت مجاز نیست. ورودی / خروجی برای پورت سریال.

      بدون استفاده از قفل قفل ، مهاجمی که موفق به اجرای کد با امتیازات root می شود نیز می تواند کد خود را در سطح هسته اجرا کند ، به عنوان مثال با جایگزینی هسته با kexec یا خواندن / نوشتن حافظه از طریق / dev / kmem. به طور پیش فرض ، ماژول قفل فعال نیست ؛ وقتی ساخته می شود که گزینه SECURITY_LOCKDOWN_LSM در kconfig مشخص شده و از طریق پارامتر هسته "Lockdown =" ، پرونده کنترل "/ sys / kernel / Security / Lockdown" یا گزینه های مونتاژ LOCK_DOWN_KERNEL_FORCE_ * فعال می شود ، که می تواند مقادیر یکپارچگی را بدست آورد. "محرمانه بودن". در حالت اول ، ویژگی هایی مسدود شده است که به شما امکان می دهد از فضای کاربر تغییراتی در هسته کار ایجاد کنید ، و در حالت دوم علاوه بر این ، عملکردی که می تواند برای استخراج اطلاعات حساس از هسته استفاده کند غیرفعال است.

    • یک سیستم پرونده جدید virtiofs اضافه شده است که اجازه می دهد تا صادرات کارآمد بخشی از سیستم فایل محیط میزبان به سیستم های مهمان امکان پذیر باشد. سیستم مهمان می تواند دایرکتوری مشخص شده برای صادرات را در سمت میزبان سوار کند ، که سازمان دسترسی مشترک به دایرکتوری ها در سیستم های مجازی سازی را بسیار ساده می کند. این برنامه از پروتکل FUSE استفاده می کند – سیستم مهمان به عنوان مشتری FUSE و سیستم میزبان به عنوان سرور FUSE عمل می کند. برخلاف استفاده از FS شبکه ، مانند NFS و virtio-9P ، virtiofs به شما امکان می دهد عملکردی نزدیک به سیستم پرونده محلی داشته باشید.
    • اخطار در مورد خاتمه قریب الوقوع پشتیبانی از سیستم های مهمان 32 بیتی كه در حالت paravirtualization تحت كنترل هیپر مشاور Xen كار می كنند ، ارائه شده است. به کاربران چنین سیستمهایی توصیه می شود برای شروع محیط به استفاده از هسته های 64 بیتی در محیط مهمان بپردازند یا از حالت های مجازی سازی کامل (HVM) یا ترکیبی (PVH) به جای Paravirtualization (PV) استفاده کنند.
    • محافظت از منع نوشتن به پرونده های پیگیری فعال در فضای کاربر.
    • پشتیبانی از حالت "PrivacyGuard" استفاده شده در لپ تاپ های Lenovo ThinkPad (T480s ، T490 ، T490s) اضافه شده است و به شما امکان می دهد هنگام وارد کردن اطلاعات محرمانه ، به طور برنامه ای زاویه دید صفحه را محدود کنید.
    • مکانیسم تولید آنتروپی برای یک ژنراتور عدد شبه تصادفی اضافه شده است ، بر اساس استفاده از jitter ، که انحراف زمان اجرای مجدد یک مجموعه دستورالعمل خاص روی CPU را در نظر می گیرد ، که بستگی به بسیاری از عوامل داخلی دارد و بدون کنترل فیزیکی روی CPU قابل پیش بینی نیست. این مکانیزم به دلیل عدم وجود آنتروپی برای getrandom () که پس از بهینه سازی Ext4 بوجود آمده است ، مشکل یخ زدایی را در هنگام بوت شدن سیستم دار حل می کند ، که باعث افزایش تعداد دسترسی به درایو می شود.
  • خدمات حافظه و سیستم
    • فراخوانی سیستم madvise () که ابزاری برای بهینه سازی مدیریت حافظه فرآیند فراهم می کند ، دارای پرچم های MADV_COLD و MADV_PAGEOUT است که با اجرای روش های غیر مخرب آزاد سازی حافظه رایگان اضافی که امکان بهینه سازی مصرف حافظه را در برخی سیستم ها فراهم می کند ، وجود دارد. مانند Android.
      MADV_COLD به هسته اطلاع می دهد که در صورت کمبود حافظه در سیستم ، می توان صفحات حافظه ذکر شده را حذف کرد ، اما داده های موجود در آنها باید برای استفاده های بعدی ذخیره شود (به بخش مبادله منتقل شد). از MADV_PAGEOUT می توان برای علامت گذاری مناطقی از حافظه استفاده کرد که این فرآیند برای مدت طولانی قصد استفاده از آنها را ندارد و در صورت لزوم ، ابتدا می توان آنها را به بخش مبادله سوق داد.

    • یک پردازنده بیکار جدید پردازنده ، haltpoll ، اضافه شده است (تصمیم می گیرد که CPU را به حالت های عمیق تر صرفه جویی در مصرف انرژی تغییر دهید ، حالت عمیق تر ، صرفه جویی بیشتری داشته باشد ، بلکه مدت زمان بیشتری برای خروج از حالت نیز طول می کشد) ، که سه کنترل کننده قبلی موجود نیز اضافه شده است. cpuidle – "menu" ، "نردبان" و "teo". پردازنده جدید برای استفاده در سیستم های مجازی سازی طراحی شده است و به CPU مجازی (VCPU) استفاده شده در سیستم مهمان اجازه می دهد تا قبل از ورود CPU به حالت بیکار ، درخواست زمان اضافی کند. این رویکرد به شما امکان می دهد با جلوگیری از بازگشت کنترل به هایپرور ، عملکرد برنامه های مجازی را افزایش دهید.
    • یک پرچم جدید P_PIDFD در فراخوانی سیستم منتظر () ظاهر شده است ، که نشان دهنده انتظار تغییر وضعیت توصیف pidfd به جای شناسه فرآیند معمول است.
    • پرچم IORING_OP_TIMEOUT را به رابط I / O ناهمزمان io_uring اضافه کرد تا زمان انتظار برای رویدادهایی را تعیین کند که پس از آن روند بیدار می شود.
    • اضافه شدن پشتیبانی از مکانهای نام نماد ماژول هسته ، به نگه داران زیر سیستم اجازه می دهد مجموعه شخصیت های خود را در مکانهای نام جداگانه جدا از سایر قسمتهای هسته صادر کنند. به عنوان مثال ، نماد "usb_stor_suspend" فقط در فضای نام USB_STORAGE قابل صادرات است و برای سایر زیر سیستم ها قابل مشاهده نخواهد بود.
  • معماری سخت افزار
    • برای معماری ARM64 ، می توان از آدرس های 52 بیتی و همچنین انتقال نشانگرهای برچسب (نشانگرهایی که بخشی از داده های کاربر را شامل می شوند) به عنوان آرگومان برای تماس های سیستم استفاده کرد.
    • پشتیبانی از معماری IA64 SGI SN2 حذف شد.
    • پشتیبانی از حذف شده برای پسوند MPX ارائه شده توسط پردازنده های Intel (عدم پشتیبانی MPX در کامپایلرها به عنوان دلیل ذکر شده است).
    • برای معماری PA-RISC ، پشتیبانی از تماس سیستم kexec_file_load () و مکانیسم kprobes پشتیبانی می شود.
    • پشتیبانی از حلقه امنیتی Ultravisor برای معماری PowerPC ، که Hypervisors قادر به اجرای آن هستند ، اضافه شده است.
  • زیر سیستم شبکه
    • مقدار پیش فرض SOMAXCONN (/ proc / sys / net / core / somaxconn ، حداکثر اندازه صف اتصال اتصالات شبکه که منتظر پردازش توسط تماس پذیرش هستند) از 128 به 4096 افزایش می یابد. پارامتر به همین ترتیب به 4096 افزایش می یابد. tcp_max_syn_backlog ، اندازه اتصالات نیمه باز را که هنوز پاسخ ACK برای آنها ارسال نشده است محدود می کند.
    • پشتیبانی پروتکل SAE J1939 که در شبکه های خودرو برای ارتباط و انتقال پیام های تشخیصی بین اجزای مختلف یک اتومبیل استفاده می شود ، اضافه شد.
    • عملکردهای تولید کوکی SYN از برنامه های BPF به زیر سیستم eBPF اضافه شده است.
    • تحولات موجود در اتحاد برنامه های BPF (پس از جمع آوری برنامه BPF بر روی هر سیستم عامل).
    • در NFS (knfsd) ، به جای حافظه نهان قدیمی ، یک حافظه پنهان پرونده جدید پیاده سازی شده است که به شما امکان می دهد بدون برقراری تماس سیستم باز و بسته برای هر عملی خواندن و نوشتن ، انجام دهید. Knfsd همچنین دارای خطای NFSv3 I / O است.
    • پشتیبانی از RFC 7710 (شناسایی اسیر پورتال RA) به پشته IPv6 اضافه شد.
    • پیشخوان های TCP_INFO rcv_ooopack و snd_wnd برای ساده سازی مشکلات مشکلات عملکرد به پشته TCP اضافه شده اند و این امکان را فراهم می کند که تعداد بسته های دریافت شده را مطابق ترتیب ارسال شده و اندازه پنجره دریافتی آن در طرف دیگر قرار ندهید.
    • بسته های IPv4 و IPv6 با تماس با ip_cmsg_send امکان تنظیم پرچم SO_MARK را برای شاخه های UDP و RAW اضافه کردند.
    • سازوکاری به Netfilter برای به روز رسانی اشیاء که نشان دهنده وضعیت اتصالات و سهمیه ها هستند ، اضافه شده است. ماژول nft_synproxy پشتیبانی اشیاء ردیابی وضعیت synproxy را اضافه کرده است. ابزارهایی برای فعال سازی مکانیسم های تسریع سخت افزاری در عملیات پردازش با VLAN ها و تونل ها ، همچنین عملیات ارسال (nft_fwd_netdev) و آینه سازی بسته (nft_dup_netdev) پیاده سازی شده است. Nft_meta پشتیبانی را برای مطابقت با زمان (جدول زمانی UNIX) ، روز هفته و ساعت اضافه کرد.
    • رابطی برای ردیابی افت بسته ها در زنجیره های پردازش با استفاده از مکانیسم های شتاب سخت افزاری اضافه شده است.
    • پشتیبانی از باند فرکانس 6GHz برای استاندارد 802.11ax بعدی در ماژول cfg80211 اضافه شده است.
  • سخت افزار
    • درایور Amdgpu پشتیبانی از GPU های Navi 12/14 و همچنین APU های Arcturus و Renoir ، از جمله ابزارهای مدیریت نیرو برای Navi12 ، Renoir و Arcturus. Picasso APU امکان تنظیم مجدد GPU را دارد. برای تراشه های Navi امکان تغییر فرکانس حافظه ("mclk") اضافه شده است. پس از استفاده از بافر ، حالت پاک سازی حافظه ویدیویی را اضافه کرد (پاک کردن در هنگام انتشار ، فناوری حفاظت از تجزیه و تحلیل داده های باقیمانده در حافظه ویدیویی).
    • راننده Amdkfd (برای GPU های گسسته مانند فیجی ، تونگا ، پولاریس) پشتیبانی از کارت های مبتنی بر GPU های Navi14 ، Navi12 و Arcturus را اضافه کرد.
    • در درایور DRM برای کارت های ویدئویی اینتل ، پشتیبانی از پردازنده گرافیکی استفاده شده در تراشه هایی که هنوز براساس ریزکاری جدید Tiger Lake منتشر نشده است ، اضافه شده است. حافظه پنهان GTT به طور پیش فرض فعال می شود
      و سیستم فعال سازی خودکار سیستم عامل GuC / HuC را فعال کنید. در صورت عدم موفقیت اولین تماس ، پشتیبانی دیگری را برای مجدداً اجرای یک دستگاه کنترل اتصال داغ اضافه کرد. شناسه PCI برای تراشه های جدید اضافه شده است.

    • سیستم فرعی DRM (مدیر مستقیم ارائه دهنده) و درایور i915 DRM برای زیر سیستم ویدیویی اینتل پشتیبانی از HDCP2.2 (حفاظت از محتوای دیجیتال با پهنای باند بالا) از فناوری حفاظت از کپی برای محتوای صوتی و تصویری اضافه کرده اند.
    • درایور Nouveau مدیریت رنگ صفحه را بهبود بخشید و توانایی استفاده از خصوصیات اضافی (DEGAMMA / CTM / GAMMA) را برای GPU NVIDIA nv50 اضافه کرد.
    • درایور پانل های LCD اضافه شده Novatek NT39016، LG Philips LB035Q02، NEC NL8048HL11، Sharp LS037V7DW01، Sony ACX565AKM، Toppoly TD028TTEC1 / TD043MTEA1، Raydium RM6719DBBBBBBBBBBBB
    • Добавлена поддержка ARM SoC ASpeed AST2600. Код для SoC TI Davinci и NXP LPC32xx переведён на унифицированную систему сборки, позволяющую собирать универсальные ядра, работающие на разных ARM-системах. Удалена поддержка устаревших и уже не используемых SoC Kendin/Micrel/Microchip KS8695, Winbond/Nuvoton W90x900 и Intel IOP33x/IOP13xx;
    • Добавлена поддержка ARM-плат и платформ Snapdragon 855 (SM8150), Mediatek MT7629, Allwinner V3, NXP i.MX8M Nano, Layerscape LS1046A,
      Amlogic SM1 (S905X3), Amlogic G12B (S922X, A311D), Rockchips Mecer Xtreme Mini S6, AOpen Chromebox Mini, AOpen Chromebase Mini, Aspeed AST2600, Leez RK3399 P710;

    • Добавлена поддержка ноутбуков на базе SoC Snapdragon 835/MSM8998 (Asus NovaGo TP370QL, HP Envy X2 и Lenovo Miix 630), Snapdragon 850/sdm850 (Lenovo Yoga C630) и смартфонов на базе Snapdragon 410/MSM8916 (Samsung Galaxy A3, A5, Longcheer L8150/ Android One 2).

Одновременно Латиноамериканский Фонд свободного ПО сформировал
вариант полностью свободного ядра 5.4 – Linux-libre 5.4-gnu, очищенного от элементов прошивок и драйверов, содержащих несвободные компоненты или участки кода, область применения которых ограничена производителем. В новом выпуске отключена загрузка блобов в драйвере ice (Intel Ethernet Connection E800 Series). Обновлён код чистки блобов в драйверах и подсистемах safexcel, amdgpu, i915, i2400m, i1480u, nitrox, r8169, touchscreen_dmi и звуковом драйвере для skylake. Прекращена чистка блобов в драйвере netx, который был удалён из ядра. Возвращены флаги исполняемого файла для скриптов вырезания блобов.

OpenNET


Ваш комментарий