The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз ОС Qubes 4.3.0, использующей виртуализацию для изоляции приложений

22.12.2025 09:19

После двух лет разработки представлен релиз операционной системы Qubes 4.3.0, реализующей идею использования гипервизора для строгой изоляции приложений и компонентов ОС (каждый класс приложений и системные сервисы работают в отдельных виртуальных машинах). Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб) и 64-разрядным CPU Intel или AMD с поддержкой технологий VT-x c EPT/AMD-v c RVI и VT-d или AMD IOMMU, желательно наличие GPU Intel (GPU NVIDIA и AMD недостаточно хорошо протестированы). Размер установочного образа - 7.8 ГБ (x86_64).

Приложения в Qubes разделены на классы в зависимости от важности обрабатываемых данных и решаемых задач. Каждый класс приложений (например, работа, развлечения, банковские операции), а также системные сервисы (сетевая подсистема, межсетевой экран, работа с хранилищем, USB-стек и т.п.), работают в отдельных виртуальных машинах, запускаемых с использованием гипервизора Xen. При этом указанные приложения доступны в рамках одного рабочего стола и выделяются для наглядности разным цветом обрамления окна. Каждое окружение имеет доступ на чтение к базовой корневой ФС и локальному хранилищу, не пересекающемуся с хранилищами других окружений, для организации взаимодействия приложений используется специальный сервис.

В качестве основы для формирования виртуальных окружений может применяться пакетная база Fedora и Debian, также сообществом поддерживаются шаблоны для Ubuntu, Gentoo и Arch Linux. Возможна организация доступа к приложениям в виртуальной машине с Windows, а также создание виртуальных машин на базе Whonix для обеспечения анонимного доступа через Tor. Пользовательская оболочка построена на основе Xfce. Когда пользователь запускает из меню приложение, это приложение стартует в определенной виртуальной машине. Содержание виртуальных окружений определяется набором шаблонов.

Основные изменения:

  • Базовое окружение Dom0 обновлено до пакетной базы Fedora 41, а шаблон для виртуальных окружений до Fedora 42.
  • Шаблон для формирования виртуальных окружений на базе Debian обновлён до ветки Debian 13, а на шаблон базе Whonix - до Whonix 18.
  • Гипервизор Xen обновлён до ветки 4.19 (ранее использовался Xen 4.17).
  • Реализована поддержка упреждающей загрузки одноразовых изолированных окружений (dispvm - disposable vm), позволяющая избавиться от задержки (7-20 секунд) при запуске регулярно используемых приложений в одноразовых окружениях.
  • Предложен улучшенный инструментарий QWT (Qubes Windows Tools) для запуска виртуальных машин с Windows. Реализована поддержка Windows 10 и 11. Прекращена поддержка Windows 7.
  • Реализован новый Device API для настройки автоматического прикрепления к виртуальным машинам подключаемых устройств, таких как USB-накопители, внешние звуковые и сетевые карты, устройства ввода, web-камеры и Bluetooth-устройства. Добавлен графический интерфейс для настройки проброса устройств в виртуальные машины.
  • В Qube Manager и других графических утилитах задействован новый набор пиктограмм.
  • Добавлена возможность прикрепления произвольных текстовых заметок к виртуальным машинам.
  • В конфигураторе виртуальных машин реализовано отображений пиктограмм приложений.
  • Улучшена навигация по меню приложений при помощи клавиатуры.
  • Добавлен централизованный сервис qubes.TrayNotification для вывода уведомлений из разных виртуальных машин.
  • Добавлена опция для запуска терминала с правами root через виджет Qubes Domains.
  • Добавлена поддержка расширенного формата разметки (AF, Advanced Format) для работы с дисками с 4-килобайтным размером секторов.
  • Добавлена экспериментальная поддержка управления конфигурацией через Ansible.
  • Добавлена экспериментальная поддержка технологии Qubes Air с реализацией протокола qrexec и возможностью запуска внешних виртуальных машин.
  • Применяемый по умолчанию хранитель экрана заменён с XScreenSaver на xfce4-screensaver.
  • Улучшена поддержка подключаемых звуковых карт и звуковых устройств с интерфейсом Bluetooth.


  1. Главная ссылка к новости (https://www.qubes-os.org/news/...)
  2. OpenNews: Концепция stateless-ноутбука, защищённого от аппаратных бэкдоров
  3. OpenNews: Йоанна Рутковская покинула проект Qubes и присоединилась к работе над платформой Golem
  4. OpenNews: Релиз ОС Qubes 4.0, использующей виртуализацию для изоляции приложений
  5. OpenNews: Проект Qubes выступил с новой инициативой сертификации безопасных ноутбуков
  6. OpenNews: Опубликован дистрибутив для анонимных коммуникаций Whonix 18.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64471-qubes
Ключевые слова: qubes, virtual
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (59) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, bdrbt (ok), 09:59, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Бомбезная вещь, особенно в наше время, когда мошенники уже начали фейковые интервью проводить.
     
     
  • 2.3, Аноним (3), 10:01, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Начали? Ты лет 100 под камнем провёл.
     
  • 2.5, Жироватт (ok), 10:12, 22/12/2025 Скрыто ботом-модератором     [к модератору]
  • –2 +/
     
  • 2.59, Аноним (59), 15:38, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Предложен улучшенный инструментарий QWT (Qubes Windows Tools) для запуска виртуальных машин с Windows. Прекращена поддержка Windows 7.

    Мощно придумали, обалденный апдейт!

     
     
  • 3.60, Байдарочник (?), 15:39, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Даа, крутое ПО).
     

  • 1.2, Аноним (3), 10:00, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Смешно было как в тот раз обошли все эти изоляции через маленькую дырочку в xen, а кто-то ведь жил и страдал с этой ОС.
     
     
  • 2.6, Аноним (6), 10:15, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это когда такое было? Ссылку.
     
     
  • 3.8, Аноним (3), 10:40, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    так вот тут же где-то https://www.qubes-os.org/security/xsa/
     
     
  • 4.13, Аноним (6), 10:51, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну ты говоришь, что кто-то там что-то обошел будто бы какой-то капец скандал и паника. А по факту кидаешь ссылку на лист уязвимостей. И вот так у вас всегда - чуть копнешь и выясняется, что не выиграл, а проиграл, не волгу, а 100 рублей и не в лотерею, а в карты.
     
     
  • 5.16, Аноним (3), 10:54, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну там ссылки на уязвимость в xen, через которую обошли изоляции. Тебе же надо было, не мне.
     
     
  • 6.19, Аноним (19), 11:04, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Укажите про какую именно уязвимость речь? Ничего практически пригодного для атаки в том списке я не нашёл.
     
     
  • 7.24, Аноним (3), 11:17, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    skill issue, лучше не думай об этом
     
     
  • 8.57, Аноним (57), 15:05, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    окей, возвращайся с ответом как подкачаешь скилл... текст свёрнут, показать
     
     
  • 9.63, Аноним (3), 15:45, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Дешёвенько Так я то нашёл без особого труда Там совсем не ничего практически ... текст свёрнут, показать
     
  • 4.15, Аноним (19), 10:53, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > так вот тут же где-то https://www.qubes-os.org/security/xsa/

    Там в последние годы встречаются только гипотетические спекулятивные уязвимости типа Spеctre. Ничего опасного в том списке не нашёл.  Давайте конкретную ссылку на проблему. Пока это только сплетни на уровне  "где-то от кого-то слышал".

     
     
  • 5.17, Аноним (3), 10:55, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А облачные провайдеры в курсе, что спекулятивные уязвимости гипотетические? Секретики то замечательно утекают. Нет, мне лень искать, какая-то дыра в xen была в тот раз.
     
     
  • 6.18, Аноним (19), 11:02, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Конечно в курсе и знают, что  эксплуатация подобных уязвимостей возможна только в лабораторных условиях. В системах, в которых одновременно выполняется куча процессов, они практически не эксплуатируемы. По крайней мере, я не знаю ни одного случая взлома _нагруженных_ серверов через дыры класса Spectre.
     
     
  • 7.20, Аноним (3), 11:05, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так тебе всё и рассказали. Это репутационный урон признать. А уж qubes os -- очень нагруженный сервер, тут не поспорить тоже.
     
     
  • 8.26, Аноним (19), 11:25, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Понятно, вы выдаёте за факты ничем не подтверждённые домыслы ... текст свёрнут, показать
     
  • 6.21, Аноним (6), 11:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Забавно получается:
    - была уязвимость скандала паника все поломали!!1
    - дай ссылку
    - ой я не помню тебе надо ты ищи мне лень!

    Самому не смешно?

     
     
  • 7.23, Аноним (3), 11:15, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, не смешно. Почему я должен тратить время? Вот 1 из примеров: https://github.com/QubesOS/qubes-secpack/blob/master/QSBs/qsb-032-2017.txt
     
     
  • 8.27, Аноним (6), 11:25, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А должно быть То есть на вбросы тебе времени не жалко, а отвечать за свои слова... текст свёрнут, показать
     
     
  • 9.28, Аноним (3), 11:32, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Тебе уже разработчики прямым текстом пишут ой нас поимели, обновите xen , а у т... текст свёрнут, показать
     
     
  • 10.34, Аноним (6), 12:01, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Разработчики пишут об уязвимости ядра Ты ссылку свою же читал Ответы по уязвим... текст свёрнут, показать
     
  • 8.30, Аноним (19), 11:48, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бремя доказательства лежит на утверждающем Так бы сразу и написали, хороший при... текст свёрнут, показать
     
     
  • 9.31, Аноним (3), 11:55, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не верю, что люди, которые просят предоставить какие-то подтверждения словам, ... текст свёрнут, показать
     
     
  • 10.48, Аноним (48), 14:11, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не надо верить, сразу пруф ссылку в студию и все, а аноним выше доказал свою н... текст свёрнут, показать
     
     
  • 11.52, Аноним (3), 14:39, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так а кому нужно узнать, правда это, или нет Если вопрошающему так интересно, т... текст свёрнут, показать
     
     
  • 12.53, Аноним (48), 14:52, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    стоп, стоп - вы видать попутали, тут открытая площадка комментирования, любой же... большой текст свёрнут, показать
     
     
  • 13.55, Аноним (3), 14:59, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, пруф тут же и был предоставлен, такой, на который можно рассчитывать ... текст свёрнут, показать
     
  • 8.32, Аноним (32), 11:56, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты сам-то читал, что в твоем примере написано Ах да Ты свое время бережёшь ... текст свёрнут, показать
     
     
  • 9.35, Аноним (3), 12:01, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что обезьянкам ещё сказать Конечно, спектра тоже теоретическая И тот прикол,... текст свёрнут, показать
     
  • 9.37, Аноним (19), 12:04, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Под remaining vulnerabilities подразумеваются уязвимости XSA-229 и XSA-230, к... текст свёрнут, показать
     

  • 1.4, Жироватт (ok), 10:03, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Надо каждый процесс виртуальной машины запускать в отдельной виртуалке, чтобы виртуалка была внутри другой виртуалки. Пока юзер пытается запустить внутри виртуалки-с-виртуалками виртуалку, внутри которой интерпретатор (сам по себе виртуалка) виртуально запускает скрипт, реализующий виртуалку для собранного IL-байткода, на котором реализована виртуалка, внутри которой будет крутиться контейнер, в котором можно будет запустить целевую программу.
     
     
  • 2.7, 1 (??), 10:37, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А потом новая дыра в процессорах и всё, "ку-ку, Гриня".
     
     
  • 3.50, Жироватт (ok), 14:33, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А для этого умельцы соберут QADRAT - систему, в которой на реальном процессоре выполняется виртуальный процессор, который выполняет виртуализированное "безопасное" подмножество микрокода на python и на котором (что затыкает все баги на 146%) выполняется весь стек из витруалок в виртуальном виртуализированном контейнере внутри виртуалки поверх пошагового интерпретатора на баре-металле...
    ...кстати, да. Чтобы точно получить защищённую ОС от всяких этих ваших роухаммеров поверх обычных планок памяти будет реализовано 640 Кб памяти виртуальной, защищённой проверками и санитайзерами - виртуальная память будет поверх очереди на стеках поверх виртуальной хэш-таблицы - на односвязном списке - внутри выделенного на стеке массива!
     
  • 2.39, Аноним (39), 13:16, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    ты же в курсе что такое bare metal?
    ну и конечно кругом виртуализация тоже?
     

  • 1.9, Аноним (9), 10:41, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Harmonyos 6 с процессором kirin 930 - - вот настоящая безопасность, а не этот вот винегрет. =)
     
     
  • 2.10, Аноним (9), 10:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Kirin 9030, пардон
     
     
  • 3.12, илья (??), 10:49, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что там с харомниос то ? Народ не вкурсе..
     
     
  • 4.40, Аноним (39), 13:17, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    потому и безопасно,
    что никто не в курсе ))
    как узнают - сразу сломают
     

  • 1.22, Аноним (22), 11:14, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Для работы рекомендуется система с 16 Гб ОЗУ (минимум - 6 Гб)

    Оригинально требовалось минимум 4 - в те времена, когда это было офигеть как много.

     
  • 1.33, mos87 (ok), 12:00, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >ля работы рекомендуется система с 16 Гб ОЗУ

    б

     
     
  • 2.38, Аноним (19), 12:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Minimum - Memory: 6 GB RAM
    Recommended - Memory: 16 GB RAM

    https://doc.qubes-os.org/en/latest/user/hardware/system-requirements.html

     
     
  • 3.41, Аноним (39), 13:19, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    еще недавно порог входа был критичен.
    сейчас при наличии 32 ОЗУ - терпимо.
    но все равно требовательно
     
  • 3.54, _kp (ok), 14:59, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, у Windows11 тоже заявлено , что минимум 4ГБ, но мы то знаем что и 8ГБ - шляпа, а минимум для практического использования - 16 ГБ. Не хорошо, а именно минимум.
    И в Linux и Mac - 16гб тоже весьма скромно, считай практический минимум.


     
  • 3.61, Байдарочник (?), 15:40, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это на минималках без крутого графония).
    И без шейдер RTX).
     

  • 1.42, localhostadmin (ok), 13:21, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Чем это лучше создания пользователей для каждого приложения?
     
     
  • 2.43, user667 (?), 13:26, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    при создании юзера достаточно дыры в основной системе чтобы получить рут к твоей системе
     
     
  • 3.56, localhostadmin (ok), 15:03, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так быра и в виртуалке может быть
     
  • 3.62, ТолянЛучшийКодер (?), 15:42, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А вдруг тебя хаккеры взломают)
     
  • 2.58, mos87 (ok), 15:25, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Админ Android-локалхоста?
     

  • 1.44, Аноним (44), 13:39, 22/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Next level: каждый процесс выполняется на отдельном физическом CPU и чипе RAM
     
     
  • 2.45, Аноним (45), 13:48, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы придумали processor affinity
     
     
  • 3.47, Аноним (44), 14:08, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не совсем. без переключения контекста
     
  • 3.49, Аноним (48), 14:13, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    это бортмашина называется, один софт один аппарат.
     
  • 2.46, Аноним (46), 13:52, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    и комп с дата-центр
     
  • 2.51, Жироватт (ok), 14:37, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Каждый процесс софтины зашит в примитивную RTOS, которая зашита в УФ ПЗУ и выполняется на отдельно законченном счетном устройстве. Чтобы собрать Firefox нужно будте 80 таких счетных устройств собрать вокруг одного - оркестратора и через отдельные (каждый порт - устройство) СЧУ подключить монитор, клавиатуру и мышь.

    Безопасно-то как будет!

     
     
  • 3.64, Аноним (44), 16:18, 22/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    на перфокарту надежнее будет, можно будет смотреть потом результаты в оффлайне и более того без электричества
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру