Microarchitekt
Lieutenant
- Registriert
- Juli 2006
- Beiträge
- 514
Das von Distributionen ältere Kernel Versionen genutzt werden ist halt eine Designentscheidung. Heute ist es aber eher nicht mehr notwendig, da der jeweils aktuelle Kernel kaum noch Schwierigkeiten macht. In der Anfangszeit gab es halt immer wieder Probleme, dass plötzlich Hardware nicht mehr funktionierte, wenn neue Sachen in den Kernel übernommen wurden. Daher sind dann die Distributionen die sichere Nummer gefahren und haben eine ältere Version als Basis genutzt. Die Rückportierung von Patches war da auch noch nicht so ein Problem, da die Schlagzahl halt wesentlich geringer war. Die Patches kamen schließlich nicht wie heute praktisch fertig zubereiten mit Git, sondern noch per E-Mail-Anhang.
Rückportierungen von Patches innerhalb der Hauptversion sind eigentlich heute auch kein großes Problem, selbst mit hoher Schlagzahl. Wo es halt mittlerweile wirklich schwierig wird, sind die Unterschiede zwischen den Hauptversionen. Da heißt es dann manuell "fummeln" oder es sein lassen, wenn man meint ein CVE sei nicht so "schlimm". Richtig fies wird es, wenn eine Distribution dann auch noch anfängt, aktuelle Sachen mit deren API in eine alte Version zu portieren. Wie es z.B. bei Leap 42 und dem dort genutzten Kernel war.
Aktuell habe ich dies mit einem alten Notebook, wo ich Leap 15.5 drauf habe. Für WLAN habe ich einen USB-Stick, dessen Treiber nicht Teil des Kernels ist. Die 15.5 hat Kernel Version 5.14.21, also nicht mal einen offiziellen LTS und schon drei Jahre nach seiner Zeit. Ende Dezember ist Ende der Unterstützung für 15.5, da hatte ich einer VM schon mal 15.6 getestet. Die kommt mit Kernel 6.4. Der erste Versuch den Treiber gegen 6.4 zu bauen endete in einer langen Fehlerliste. Was hat sich geändert. Mit 6.x kam WIFI 7 Unterstützung und damit geänderte API. Zusätzlich wurden auch einige Funktionen umbenannt und auch teilweise neu organisiert.
In so einem Umfeld dann Patches für die Sicherheit an die richtigen Stellen in alte Versionen zu platzieren wird dann halt durchaus schwierig. Da müssen sich die Distributionen halt auch selbst fragen, ob sie über LTS bei den offiziellen Versionen oder den eigenen Versionen längere Unterstützung machen wollen. Der Aufwand dürfte sicherlich auch in den nächsten Jahren nicht fallen, was Patches für die Sicherheit betrifft.
Rückportierungen von Patches innerhalb der Hauptversion sind eigentlich heute auch kein großes Problem, selbst mit hoher Schlagzahl. Wo es halt mittlerweile wirklich schwierig wird, sind die Unterschiede zwischen den Hauptversionen. Da heißt es dann manuell "fummeln" oder es sein lassen, wenn man meint ein CVE sei nicht so "schlimm". Richtig fies wird es, wenn eine Distribution dann auch noch anfängt, aktuelle Sachen mit deren API in eine alte Version zu portieren. Wie es z.B. bei Leap 42 und dem dort genutzten Kernel war.
Aktuell habe ich dies mit einem alten Notebook, wo ich Leap 15.5 drauf habe. Für WLAN habe ich einen USB-Stick, dessen Treiber nicht Teil des Kernels ist. Die 15.5 hat Kernel Version 5.14.21, also nicht mal einen offiziellen LTS und schon drei Jahre nach seiner Zeit. Ende Dezember ist Ende der Unterstützung für 15.5, da hatte ich einer VM schon mal 15.6 getestet. Die kommt mit Kernel 6.4. Der erste Versuch den Treiber gegen 6.4 zu bauen endete in einer langen Fehlerliste. Was hat sich geändert. Mit 6.x kam WIFI 7 Unterstützung und damit geänderte API. Zusätzlich wurden auch einige Funktionen umbenannt und auch teilweise neu organisiert.
In so einem Umfeld dann Patches für die Sicherheit an die richtigen Stellen in alte Versionen zu platzieren wird dann halt durchaus schwierig. Da müssen sich die Distributionen halt auch selbst fragen, ob sie über LTS bei den offiziellen Versionen oder den eigenen Versionen längere Unterstützung machen wollen. Der Aufwand dürfte sicherlich auch in den nächsten Jahren nicht fallen, was Patches für die Sicherheit betrifft.