Xen Project Hypervisor 4.12は、QEMUの非特権化を進め、完全仮想化と準仮想化のコードパスを分離するなど、セキュリティを強化した。x86アーキテクチャに向けた実装方法も一新した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
Linux Foundation傘下のXen Projectは2019年4月2日、「Xen Project Hypervisor 4.12(Xen 4.12)」を発表した。コード行数を減らすことで潜在的な脆弱(ぜいじゃく)性を低減させるとともに、多層防御技術によって非特権モードの「QEMU」と「VMI(Virtual Machine Introspection)」の強化を図った。x86アーキテクチャに向けた実装方法も一新した。
Xen 4.12では、HVM(Hardware Virtual Machine)/PVH(ParaVirtualization in an HVM container)とPV(ParaVirtualization)のコードパスを分離し、HVM/PVH専用またはPV専用のハイパーバイザーを構築するためのKCONFIGオプションを用意した。
HVMやPV、PVHは、Xenが備える仮想化モード。HVMは、MicrosoftのHyper-VやVMwareのvSphere ESXiと同様に、プロセッサが備える仮想化支援機構を利用するモードで、「完全仮想化」と呼ばれる。PVは、仮想マシン上で動作させることを前提に改変したゲストOSを稼働させるモードで、「準仮想化」と呼ばれる。PVHは、プロセッサの仮想化支援機構を利用しつつ、PVモード向けのOSを稼働させるモードになる。
Xen 4.12では、プロセッサエミュレーターであるQEMUの非特権化を進めた。Xenではこれまでも、QEMUの脆弱性の影響を小さくするためにQEMUの非特権化に取り組んできた。Xen 4.12では、大規模テストに対するセキュリティが向上したとしている。
x86アーキテクチャに向けた実装方法も一新し、「Credit2スケジューラー」をXenのデフォルトスケジューラーにした。Credit2スケジューラーは、Xen 4.1で初めて実装されたスケジューラーで、拡張性や予測可能性、遅延に敏感な作業負荷の処理性能を特に考慮して設計されている。
さらに、Linuxなどで利用されているブートローダーのgrub2から、Xen上で稼働するPVHモードのゲストOSを起動できるようにした。grub2のメニューにXenのゲストOSを表示し、メニューを選ぶことで起動できる。IOMMU(Input/Output Memory Management Unit)マッピングコードにも改良を加え、AMDのEPYCプロセッサが稼働するシステムの起動時間を大幅に短縮した。
Xen Projectアドバイザリ ボード委員長であるLars Kurth氏は、次のように述べた。
「Xen 4.12は、プロジェクトが革新的なアーキテクチャになるという約束を明確に果たす例の一つだ。これは、組み込み/自動車業界に加えてセキュリティ製品の業界にも市場可能性を広げる大きな一歩だ。われわれは引き続きホスティング市場やクラウド市場にサービスを提供するとともに、Xenの認証プロセスを合理化することにも注力し、Xenに投資するセキュリティや組み込み、自動車企業がこのハイパーバイザーに基づいて魅力的な製品を作り続けることができるように支援する」
Copyright © ITmedia, Inc. All Rights Reserved.