Hacker News Digest

Тег: #vmware

Постов: 4

VMScape and why Xen dodged it (virtualize.sh)

Новая атака VMScape от ETH Zürich использует уязвимости предсказателя переходов в процессорах AMD Zen 4 и Zen 5 для утечки данных между виртуальными машинами в облачных средах. Она успешно работает против гипервизоров KVM и VMware, позволяя вредоносной гостевой VM атаковать компоненты пользовательского пространства, такие как QEMU, и извлекать конфиденциальную информацию. Это очередное проявление проблем с изоляцией в современных CPU, оптимизированных для производительности.

Xen оказался неуязвим благодаря своей микроядерной архитектуре, где гипервизор минимален, а все дополнительные сервисы, включая эмуляцию устройств, вынесены в отдельную виртуальную машину Dom0. Это решение, принятое два десятилетия назад, сократило поверхность атаки и предотвратило воздействие VMScape на критически важные компоненты. Таким образом, архитектурный выбор Xen обеспечил встроенную защиту без необходимости экстренных исправлений, в отличие от KVM и VMware.

by plam503711 • 28 сентября 2025 г. в 18:19 • 99 points

ОригиналHN

#xen#kvm#vmware#hypervisor#virtualization#microkernel#dom0#qemu#amd-zen#security

Комментарии (22)

  • Архитектура Xen на микроядре с изолированным Dom0 ограничивает утечку данных при атаке vmscape только процессами внутри самого Dom0, что снижает риски.
  • В отличие от KVM, где эмуляция оборудования происходит в пользовательском пространстве хоста, в Xen управление и эмуляция выделены в отдельный Dom0, что обеспечивает дополнительный уровень изоляции.
  • Атака vmscape позволяет утечку данных между виртуальными машинами, но не затрагивает напрямую гипервизор Xen, так как он работает на более привилегированном уровне.
  • Обсуждаются потенциальные преимущества микроядерных архитектур (например, seL4) для дальнейшего ограничения последствий побега из VM.
  • Отмечается, что сама уязвимость остается на аппаратном уровне, и контейнеризация (LXC, SmartOS zones) не обязательно защищает от подобных атак.

VMware's in court again. Customer relationships rarely go this wrong (theregister.com)

  • VMware снова в суде: Tesco обвиняет её в «нечестной» лицензии и требует компенсации.
  • Ритейлер заявляет, что VMware навязывала ненужные продукты и блокировала конкурентов.
  • Иск подан в Лондонский высокий суд; сумма не раскрыта.

by rntn • 08 сентября 2025 г. в 12:00 • 207 points

ОригиналHN

#vmware#broadcom#nutanix#openstack#proxmox#kubevirt#oracle#vendor-lock-in#go

Комментарии (148)

  • Пользователи описывают VMware как «любовь-ненависть»: технологию уважали, но Broadcom превратил лицензирование в кошмар.
  • Основная претензия — Broadcom не соблюдает контракты, резко поднимает цены и убивает поддержку; это толкает клиентов к миграции.
  • Крупные компании уходят на Nutanix, OpenStack, Proxmox и KubeVirt, стремясь избежать vendor-lock-in и аудитов.
  • Схема Broadcom — «выжать максимум из захваченного актива», сократив R&D и заставив клиентов переплачивать.
  • Даже Oracle теперь воспринимается как более надёжный партнёр, чем Broadcom/VMware.

Writing a Hypervisor in 1k Lines (seiya.me)

Я написал учебник по созданию гипервизора с нуля за 1 000 строк кода: 1000hv.seiya.me. Это тип-1 гипервизор для 64-битного RISC-V с расширением H в QEMU. Подойдёт тем, кто уже прошёл OS in 1 000 Lines.

Код на стабильном Rust — без nightly. Сообщество Rust наконец-то добавило всё необходимое, включая inline-assembly.

Идея книги: гипервизор — это «обработчик событий»:

const vcpu = new VirtualCPU(memory);
while (true) {
    try { vcpu.resume(); }
    catch (e) { handle(e); } // MMIO, прерывания…
}

Он запускает гостевую ОС, перехватывает выходы из VM и возвращается. Это позволяет строить не только классические ОС, но и безопасные среды вроде gVisor или Hyperlight.

Книга уже доступна онлайн. Приятного кодинга!

by ingve • 29 августа 2025 г. в 22:12 • 93 points

ОригиналHN

#rust#hypervisor#risc-v#qemu#virtualization#os#vmware#inline-assembly

Комментарии (9)

  • RISC-V можно полностью виртуализировать методом «ловушка-и-эмуляция» без аппаратного расширения, но обход таблиц страниц будет медленным.
  • @drob518 уточнил: обход таблиц страниц выполняется программно, а не аппаратно.
  • @nerpderp82 спросил, можно ли использовать RVV для обхода таблиц страниц.
  • @anchovy_ попросил литературу по гипервизорам; @dmitrygr дал ссылки на академическую теорию и практику VMware.
  • @TZubiri посоветовал учиться по документации производителей и исходному коду, а не по университетским книгам.

ArchiveTeam has finished archiving all goo.gl short links (tracker.archiveteam.org) 🔥 Горячее

Как запустить ArchiveTeam Warrior

Это виртуальная машина для архивации сайтов. Работает на Windows, macOS, Linux через VirtualBox или VMware, не влияет на систему, использует лишь трафик и немного диска.

Быстрый старт (VirtualBox)

  1. Скачайте образ (357 МБ).
  2. VirtualBox → Файл → Импортировать → выбрать файл.
  3. Запустите ВМ; она обновится и предложит открыть браузер.

После запуска

  • Откройте http://localhost:8001/
  • Укажите имя для таблицы лидеров.
  • Выберите проект во вкладке «All projects» или оставьте «ArchiveTeam’s Choice» для автоматического выбора приоритетной задачи.

Goo-gl tracker
Загрузка…

by pentagrama • 17 августа 2025 г. в 17:46 • 384 points

ОригиналHN

#virtualbox#vmware#docker#archiveteam#wayback-machine#goo.gl#url#web-archiving#data-preservation

Комментарии (90)

  • ArchiveTeam (не Archive.org) спас 3,75 млрд коротких ссылок goo.gl и весь их контент (91 ТиБ) до отключения Google 25 августа.
  • Данные уже поступают в Wayback Machine; сами файлы WARC пока закрыты «access-restricted».
  • Участники просто запускали Docker-контейнер, перебирая пространство URL, чтобы не попасть под бан.
  • Поднимались идеи блокчейн/P2P-краулера и сравнение с CommonCrawl, но основная цель — предотвратить link rot.
  • Reddit и Twitter тоже архивировались (Pushshift, ArcticShift, AcademicTorrents), пока API не закрыли.