İçeriğe atla

Qubes OS

Qubes OS, izolasyon (yalıtma) yoluyla güvenlik sağlamayı amaçlayan güvenlik odaklı bir masaüstü Linux dağıtımıdır.[1] Sanallaştırma, Xen tarafından gerçekleştirilir ve kullanıcı ortamları diğer işletim sistemlerinin yanı sıra Fedora, Debian, Whonix ve Microsoft Windows tabanlı olabilir.[2][3]

Qubes gibi sistemler akademide Converged Multi-Level Secure(MLS) Sistemler olarak anılır.[4] Benzer sistemlerin diğer önerileri ortaya çıktı [5][6] ve SecureView [7] ticari bir rakip, ancak Qubes OS, ücretsiz ve açık kaynaklı bir yazılım (FOSS) lisansı altında aktif olarak geliştirilen türden tek sistemdir.

Güvenlik hedefleri

Güvenlik etki alanları şeması

Qubes, Security by Isolation yaklaşımını uygular.[8] Varsayım, kusursuz, hatasız bir masaüstü ortamı olamayacağıdır: böyle bir ortam, milyonlarca kod satırı ve milyarlarca yazılım/donanım etkileşimi sayar. Bu etkileşimlerin herhangi birindeki kritik bir hata, kötü amaçlı yazılımın bir makinenin kontrolünü ele geçirmesi için yeterli olabilir.[9][10]

Bir Qubes kullanıcısı bir masaüstünü güvenceye almak için çeşitli ortamları izole etmeye özen gösterir, böylece bileşenlerden birinin güvenliği ihlal edilirse kötü amaçlı yazılım yalnızca o ortamdaki verilere erişebilir.[11]

Qubes'te yalıtım iki boyutta sağlanır: donanım denetleyicileri işlevsel etki alanlarına (örneğin ağ etki alanları, USB denetleyici etki alanları) ayrılabilir, oysa kullanıcının dijital yaşamı farklı güven seviyelerine sahip etki alanlarına bölünebilir. Örneğin: çalışma alanı (en güvenilir), alışveriş alanı, rastgele alan (daha az güvenilir).[12] Bu etki alanlarının her biri ayrı bir sanal makinede (VM) çalıştırılır.

Qubes VM'leri varsayılan olarak parolasız kök erişimine sahiptir. (örneğin parolasız sudo) [13] UEFI Güvenli Önyükleme kutudan çıktığı anda desteklenmez, ancak bu önemli bir güvenlik sorunu olarak kabul edilmez.[14] Qubes çok kullanıcılı bir sistem değildir.[15]

Kurulum ve gereksinimler

Qubes, çoklu önyükleme sisteminin bir parçası olarak çalıştırılmak üzere tasarlanmamıştı, çünkü bir saldırgan diğer işletim sistemlerinden birinin kontrolünü ele geçirirse, Qubes'in güvenliğini tehlikeye atabilir (örn. Qubes önyüklemesinden önce).[16] Ancak Qubes'i çoklu önyükleme sisteminin bir parçası olarak kullanmak ve hatta grub2'yi önyükleyici/önyükleme yöneticisi olarak kullanmak hala mümkündür.[16] Standart bir Qubes kurulumu, kurulduğu depolama ortamındaki (örneğin sabit sürücü, USB flash sürücü) tüm alanı kaplar (yalnızca tüm kullanılabilir boş alanı değil) ve LUKS/dm-crypt tam disk şifrelemesini kullanır.[14] Qubes OS kurulumunun çoğunu özelleştirmek (önemsiz olmasa da) mümkündür, ancak güvenlik nedenleriyle, Qubes'i yakından tanımayan kullanıcılar için bu önerilmez. Qubes 4.x, en az 32 GiB disk alanına ve 4 GB RAM'e ihtiyaç duyar.[17] Bununla birlikte, pratikte tipik olarak 6-8 GB RAM'e ihtiyaç duyar, çünkü yalnızca 4 GB RAM ile çalıştırmak mümkün olsa da, kullanıcılar muhtemelen bir seferde en fazla üç Qube çalıştırmakla sınırlı olacaktır.[14]

2013'ten beri Qubes, 32-bit x86 mimarilerini desteklemiyor ve şimdi 64-bit işlemci gerektiriyor.[14] Qubes, aygıtları ve sürücüleri izole etmek için yalnızca 64 bit mimarilerde bulunan Intel VT-d /AMD'nin AMD- Vi'sini kullanır. 64 bit mimari ayrıca bazı saldırı sınıflarına karşı biraz daha fazla koruma sağlar.[14] Qubes 4.x'ten bu yana Qubes, EPT ve Intel VT-d sanallaştırma teknolojisine sahip VT-x desteğine sahip bir Intel işlemci veya RVI (SLAT) ve AMD-Vi (diğer adıyla AMD IOMMU) ile AMD-V desteğine sahip bir AMD işlemci gerektirir.) sanallaştırma teknolojisi.[14] Qubes, masaüstü pazarını hedefliyor. Bu pazara Intel işlemcileri ve yonga setlerini çalıştıran dizüstü bilgisayarlar hakimdir ve sonuç olarak Qubes geliştiricileri Intel'in VT-x/VT-d teknolojilerine odaklanır.[18] AMD IOMMU, Intel'in VT-d'si ile işlevsel olarak aynı olduğundan, bu AMD işlemciler için önemli bir sorun değildir.[18]

Kullanıcı deneyimi

Kullanıcılar Qubes OS ile normal bir masaüstü işletim sistemiyle etkileşime girecekleri şekilde etkileşime girerler. Ancak bazı önemli farklılıklar var:

  • Her güvenlik alanı (qube), farklı renkli bir pencere kenarlığı ile tanımlanır
  • Belirli bir güvenlik etki alanı için o oturumda bir uygulamanın ilk kez açılması yaklaşık 30 saniye sürecektir (donanma bağlı olarak)
  • Alan adları panoyu veya dosya sistemini paylaşmadığından,[19] ve pano [20] dosyalarını kopyalamak biraz farklıdır.
  • Kullanıcı güvenlik bölmeleri oluşturabilir ve yönetebilir

Sistem mimarisine genel bakış

Xen hipervizörü ve yönetim alanı (Dom0)

Hiper yönetici, farklı VM'ler arasında yalıtım sağlar. Dom0 (Xen'den devralınan bir terim) olarak da adlandırılan yönetim alanı, varsayılan olarak tüm donanıma doğrudan erişime sahiptir. Dom0, GUI etki alanını barındırır ve grafik aygıtının yanı sıra klavye ve fare gibi giriş aygıtlarını da kontrol eder. GUI etki alanı, kullanıcı masaüstünü görüntüleyen X sunucusunu ve kullanıcının uygulamaları başlatmasına ve durdurmasına ve pencerelerini değiştirmesine izin veren pencere yöneticisini çalıştırır.

Farklı VM'lerin entegrasyonu, kullanıcı için uygulamaların masaüstünde yerel olarak yürütüldüğü ve aslında farklı VM'lerde barındırıldığı (ve izole edildiği) bir yanılsama sağlayan Uygulama Görüntüleyici tarafından sağlanır. Qubes, tüm bu sanal makineleri tek bir ortak masaüstü ortamına entegre eder.

Dom0 güvenliğe duyarlı olduğu için ağdan izole edilmiştir. Virüs bulaşmış bir VM'den kaynaklanan bir saldırı olasılığını en aza indirmek için mümkün olduğunca az arayüze ve diğer etki alanlarıyla iletişime sahip olma eğilimindedir.[21][22]

Dom0 etki alanı, aslında dom0 dosya sistemlerinde dosya olarak depolanan diğer VM'lerin sanal disklerini yönetir. Disk alanı, salt okunur modda aynı kök dosya sistemini paylaşan çeşitli VM'ler sayesinde tasarruf edilir. Ayrı disk depolama, yalnızca kullanıcı dizini ve VM başına ayarlar için kullanılır. Bu, yazılım yüklemesinin ve güncellemelerinin merkezileştirilmesini sağlar. Yazılımı root olmayan kullanıcı olarak kurarak veya standart olmayan, Qubes'e özgü /rw hiyerarşisine kurarak yalnızca belirli bir VM'ye kurmak da mümkündür.

Ağ alanı

Ağ mekanizması, güvenlik saldırılarına en çok maruz kalan mekanizmadır. Bunu atlatmak için, Ağ Etki Alanı adlı ayrı, ayrıcalıksız bir VM'de yalıtılmıştır.

Linux çekirdeği tabanlı güvenlik duvarını barındırmak için başka bir güvenlik duvarı VM'si kullanılır, böylece bir aygıt sürücüsü hatası nedeniyle ağ etki alanı tehlikeye girse bile, güvenlik duvarı hala yalıtılmış ve korumalıdır (ayrı bir Linux çekirdeğinde çalıştığı için). ayrı VM).[23]

Application Virtual Machines (AppVM)

AppVM'ler, web tarayıcısı, e-posta istemcisi veya metin düzenleyici gibi kullanıcı uygulamalarını barındırmak için kullanılan VM'lerdir. Güvenlik amacıyla bu uygulamalar kişisel, , alışveriş, banka vb. farklı alanlarda gruplandırılabilir. Güvenlik etki alanları ayrı VM'ler olarak uygulanır, böylece farklı makinelerde yürütülüyormuş gibi birbirlerinden izole edilir.

Bazı belgeler veya uygulamalar, dosya yöneticisinde bulunan bir eylem aracılığıyla tek kullanımlık VM'lerde çalıştırılabilir. Mekanizma, sanal alan fikrini takip eder: belgeyi veya uygulamayı görüntüledikten sonra, tüm Tek Kullanımlık VM imha edilecektir.[24]

Her güvenlik alanı bir renkle etiketlenir ve her pencere ait olduğu etki alanının rengiyle işaretlenir. Bu nedenle, belirli bir pencerenin hangi etki alanına ait olduğu her zaman açıkça görülebilir.

Tepkiler

Edward Snowden, Daniel J. Bernstein ve Christopher Soghoian gibi güvenlik ve gizlilik uzmanları projeyi kamuoyu önünde övdü.[25]

Jesse Smith, DistroWatch Weekly için Qubes OS 3.1'in incelemesini yazdı:[26]

Linux Journal'dan Kyle Rankin, 2016'da Qubes OS'yi inceledi:[27]

2014 yılında Qubes, uluslararası insan hakları kuruluşu Access Now tarafından yürütülen Endpoint Security için Access Innovation Prize 2014 finalisti seçildi.[28]

Ayrıca bakınız

Kaynakça

  1. ^ "Qubes OS bakes in virty system-level security". The Register. 5 Eylül 2012. 20 Ağustos 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  2. ^ "Qubes OS Templates". 23 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  3. ^ "Installing and using Windows-based AppVMs". 2 Şubat 2022. 20 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  4. ^ Issa, Abdullah; Murray, Toby; Ernst, Gidon (4 Aralık 2018). "In search of perfect users: towards understanding the usability of converged multi-level secure user interfaces". Proceedings of the 30th Australian Conference on Computer-Human Interaction. OzCHI '18: 30th Australian Computer-Human Interaction Conference. Melbourne Australia: Association for Computing Machinery (ACM). s. 572576. doi:10.1145/3292147.3292231. ISBN 978-1-4503-6188-0. 19 Nisan 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Kasım 2020. 
  5. ^ Beaumont, Mark; McCarthy, Jim; Murray, Toby (5 Aralık 2016). "The cross domain desktop compositor: using hardware-based video compositing for a multi-level secure user interface". Proceedings of the 32nd Annual Conference on Computer Security Applications. ACSAC '16: 2016 Annual Computer Security Applications Conference. Los Angeles California USA: Association for Computing Machinery (ACM). ss. 533-545. doi:10.1145/2991079.2991087. ISBN 978-1-4503-4771-6. 19 Nisan 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Kasım 2020. 
  6. ^ "Poster: On the Usability of Secure GUIs". 1 Temmuz 2013. s. 11. 13 Ağustos 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ağustos 2022Semantic Scholar vasıtasıyla. 
  7. ^ "SecureView". AIS Home Assured Information Security. 30 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Kasım 2020. 
  8. ^ "The three approaches to computer security". Joanna Rutkowska. 2 Eylül 2008. 29 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  9. ^ "Qubes OS: An Operating System Designed For Security". Tom's hardware. 30 Ağustos 2011. 26 Eylül 2011 tarihinde kaynağından arşivlendi. 
  10. ^ "A digital fortress?". The Economist. 28 Mart 2014. 29 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  11. ^ "How Splitting a Computer Into Multiple Realities Can Protect You From Hackers". Wired. 20 Kasım 2014. 16 Şubat 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  12. ^ "Partitioning my digital life into security domains". Joanna Rutkowska. 13 Mart 2011. 21 Nisan 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  13. ^ "Passwordless Root Access in VMs". 22 Temmuz 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  14. ^ a b c d e f "Qubes faq". 26 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  15. ^ Rutkowska, Joanna (3 Mayıs 2010). "Google Groups - Qubes as a multi-user system". Google Groups. 10 Kasım 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  16. ^ a b "Multibooting Qubes". 29 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  17. ^ "Qubes system requirements". 26 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  18. ^ a b "Why Intel VT-d ?". 10 Kasım 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  19. ^ "Copying Files between qubes". Qubes OS. 5 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Haziran 2020. 
  20. ^ "Copy and Paste". Qubes OS. 5 Haziran 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Haziran 2020. 
  21. ^ "(Un)Trusting your GUI Subsystem". Joanna Rutkowska. 9 Eylül 2010. 6 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  22. ^ "The Linux Security Circus: On GUI isolation". Joanna Rutkowska. 23 Nisan 2011. 6 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  23. ^ "Playing with Qubes Networking for Fun and Profit". Joanna Rutkowska. 28 Eylül 2011. 26 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  24. ^ "Qubes To Implement Disposable Virtual Machines". OSnews. 3 Haziran 2010. 3 Ekim 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  25. ^ "Endpoint Security Prize Finalists Announced!". 26 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  26. ^ "DistroWatch Weekly, Issue 656, 11 April 2016". 6 Kasım 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  27. ^ "Secure Desktops with Qubes: Introduction |Linux Journal". 26 Eylül 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 
  28. ^ "Endpoint Security Prize Finalists Announced!". Michael Carbone. 13 Şubat 2014. 14 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Eylül 2022. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">İşletim sistemi</span> bilgisayar donanım kaynaklarını yöneten yazılım

İşletim sistemi ya da işletim dizgesi, bir bilgisayarın donanım kaynaklarını yöneten ve uygulama yazılımlarına hizmet sağlayan yazılımların bir bütünüdür. İşletim sistemleri, bilgisayarın donanımı ile uygulama yazılımları arasında bir köprü görevi görerek kullanıcıların sistemle etkileşim kurmasını sağlar. Öne çıkan örnekler arasında Microsoft Windows, macOS, GNU/Linux dağıtımları, Android ve iOS yer alır.

<span class="mw-page-title-main">Oracle Solaris</span>

Solaris, ilk olarak Sun Microsystems tarafından geliştirilmiş, UNIX tabanlı bir işletim sistemidir. 1993 yılında halefi olan SunOS işletim sisteminin yerini almıştır. Ocak 2010'da Oracle firmasının Sun firmasını satın almasıyla Oracle Solaris olarak anılmaya başlanmıştır.

Gömülü Linux Linux işletim sisteminin cep telefonları, PDA'ler, elde taşınabilir medya oynatıcılar ve diğer tüketici elektroniği cihazları gibi gömülü sistemlerde kullanılan adıdır.

<span class="mw-page-title-main">Picasa</span>

'Picasa' Dijital fotoğrafların düzenlenmesi ve düzenlenmesi için durdurulan bir görüntü organizatörü ve resim görüntüleyici, ayrıca entegre bir fotoğraf paylaşım sitesidir. Lifescape adlı bir şirket tarafından yaratılmıştır. Temmuz 2004'te Google, Lifescape'ten Picasa'yı satın aldı ve ücretsiz olarak sunmaya başladı. "Picasa", İspanyol ressam Pablo Picasso'nun, Mi casa ve "resimler" için pic sözlerinin karışımıdır.

<span class="mw-page-title-main">Enlightenment</span>

Enlightenment, basit, hızlı, sade ve kullanışlı bir masaüstü ortamı yaratmak için başlatılan bir projedir. EFL adı verilen pek çok parçadan oluşmuş bir grup kütüphane üzerine inşa edilmiştir.

Bir hiper yönetici veya sanal makine monitörü (VMM), sanal makineleri oluşturan ve çalıştıran bilgisayar yazılımı, bellenim veya donanımdır. Bir hipervizörün bir veya daha fazla sanal makineyi çalıştırdığı bir bilgisayara ana makine adı verilir ve her sanal makineye konuk makinesi adı verilir. Hiper yönetici, konuk işletim sistemlerini sanal işletim platformuyla sunar ve konuk işletim sistemlerinin yürütülmesini yönetir. Çeşitli işletim sistemlerinin birden fazla örneği sanallaştırılmış donanım kaynaklarını paylaşabilir: örneğin, Linux, Windows ve macOS örneklerinin tümü tek bir fiziksel x86 makinede çalışabilir. Konuk işletim sistemleri aynı çekirdeğe sahip farklı Linux dağıtımları gibi kullanıcı alanında farklılık gösterebilse de, bu, tüm örneklerin tek bir çekirdeği paylaşması gereken işletim sistemi düzeyinde sanallaştırma ile çelişir.

Sanallaştırma bilgisayar kaynaklarının kullanıcılardan soyutlanması işlemine verilen isimdir. Bunu yapmak için kullanılan metodlar bilgisayar kaynaklarının paylaştırılmasını veya birleştirilmesini sağlar. Sanallaştırmanın ilk hedefi kullanıcıya bir soyutlama tabakası sunarak kullanıcıyı kaynaklardan soyutlamak. Böylece kullanıcı ve kaynaklar arasına bir mantıki katman eklenmiş oluyor. Bir hiper yönetici veya sanal makine monitörü (VMM), sanal makineleri oluşturan ve çalıştıran bilgisayar yazılımı, bellenim veya donanımdır. Bir hipervizörün bir veya daha fazla sanal makineyi çalıştırdığı bir bilgisayara ana makine adı verilir ve her sanal makineye konuk makinesi adı verilir. Hiper yönetici, konuk işletim sistemlerini sanal bir işletim platformuyla sunar ve konuk işletim sistemlerinin yürütülmesini yönetir. Çeşitli işletim sistemlerine sahip birden fazla aygıt, sanallaştırılmış donanım kaynaklarını paylaşabilir. Örneğin; Linux, Windows ve macOS işletim sistemlerinin tümü, tek bir fiziksel x86 makinede çalışabilir. Konuk işletim sistemleri aynı çekirdeğe sahip farklı Linux dağıtımları gibi kullanıcı alanında farklılık gösterebilse de, bu, tüm örneklerin tek bir çekirdeği paylaşması gereken işletim sistemi düzeyinde sanallaştırma ile çelişir.

<span class="mw-page-title-main">MATE</span> Masaüstü ortamı

MATE, GNU/Linux gibi UNIX benzeri işletim sistemleri için GTK+3 araç takımını kullanan özgür bir masaüstü ortamıdır. GNOME 2'den çatallanmıştır ve ismini Latin Amerika'da kafein oranı yüksek olan mate çayının hazırlanmasında kullanılan yerba mate çobanpüskülü bitkisinden alır. İsim değişikliği, GNOME ile çakışmaları önlemek için gerekli olduğundan yapılmıştır.

<span class="mw-page-title-main">SELinux</span>

Security-Enhanced Linux (SELinux) Linux çekirdeği güvenlik modülüdür. Amerika Birleşik Devletleri Savunma Bakanlığı tarzı zorunlu erişim denetimleri (MAC) de dahil olmak üzere erişim denetimi güvenlik ilkelerini desteklemek için bir mekanizma sunmaktadır.

<span class="mw-page-title-main">Intel Management Engine</span> 2008den beri Intelin neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistem

Intel Yönetilebilirlik Motoru olarak da bilinen Intel Yönetim Motoru (ME), 2008'den beri Intel'in neredeyse tüm işlemci yonga setlerine dahil edilmiş özerk bir alt sistemdir. Modern Intel anakartlarının Platform Denetleyici Merkezinde bulunur.

<span class="mw-page-title-main">Whonix</span>

Whonix, Debian GNU / Linux tabanlı, açık kaynaklı, güvenlik odaklı Linux dağıtımıdır. Kullanıcıya, internette gizlilik, güvenlik ve anonimlik sağlamayı amaçlamaktadır. İşletim sistemi, Debian GNU / Linux tabanlı çalışan bir "İş İstasyonu" (Workstation) ve bir Tor "Ağ Geçidi" (Gateway) olmak üzere iki sanal makineden oluşur. Sistemin tüm ağı, Tor ağı üzerinden geçecek şekilde zorlanır.

<span class="mw-page-title-main">Zorin OS</span> Ubuntu tabanlı Linux işletim sistemi

Zorin OS, Linux tabanlı bilgisayarlarda yeni olan kullanıcılar için tasarlanan ve desteklenen bir kişisel bilgisayar işletim sistemidir. Yerleşik özelliklerinden biri, kullanıcıların arayüzü Microsoft Windows veya MacOS'un arayüzlerine benzeyecek şekilde değiştirmesine olanak tanımasıdır. Wine ve PlayOnLinux, Zorin OS'ye kurulabilir. Kullanıcıların geçiş ve oyun kolaylığı için Windows yazılımını çalıştırmasına olanak tanır. İşletim sisteminin üç ücretsiz sürümü ve satın alınabilecek bir "Ultimate" sürümü mevcuttur.

<span class="mw-page-title-main">VMware Workstation</span>

VMware Workstation, VMware tarafından geliştirilen bir hipervizör yazılımıdır. Linux ve Windows için kullanılmaktadır. Yalnızca 64 bit işletim sistemlerinde çalışmaktadır.

Retbleed, bazı yakın zamanlı Intel ve AMD çiplerini içeren x86-64 ve ARM işlemcilerdeki bir spekülatif yürütüm saldırısıdır. Resmi olarak ilk kez 2022'de açıklanan ve spekülatif yürütüm saldırılarını hafifletmek için planlanmış retpoline'i istismar eden bu saldırı, Spectre açığının bir türüdür.

<span class="mw-page-title-main">Android-x86</span>

Android-x86, Open Handset Alliance tarafından geliştirilen Android mobil işletim sisteminin RISC tabanlı ARM çipleri yerine x86 işlemcili cihazlarda çalışmasını sağlayan, resmi olmayan bir açık kaynaklı bir projedir.

<span class="mw-page-title-main">ClearOS</span>

ClearOS, ClearFoundation tarafından geliştirilmiş ağ geçidi, dosya, yazdırma, posta ve mesajlaşma hizmetlerine sahip bir Linux dağıtımıdır.

<span class="mw-page-title-main">Parrot OS</span>

Parrot OS, Debian tabanlı güvenlik, gizlilik ve geliştirme odaklı olmayı amaçlamış Linux dağıtımıdır.

<span class="mw-page-title-main">Unity Operating System</span>

Unity Operating System, UnionTech tarafından geliştirilmiş ve temeli Debian olan Deepin'e dayalı, bir dağıtımdır. Çin'de, Microsoft Windows gibi yabancı kaynaklı yazılımları yerli ürünlerle değiştirmek için 2019'da başlayan bir hükûmet girişiminin bir parçası olarak kullanılmaktadır.

<span class="mw-page-title-main">Pop! OS</span>

Pop OS, bilgisayar üreticisi System76 firması tarafından geliştirilen, Ubuntu tabanlı özgür ve açık kaynaklı bir Linux dağıtımıdır. Grafik kullanıcı arayüzü olarak yine System76 tarafından geliştirilen COSMIC masaüstü ortamını kullanmaktadır. Pop! _OS'un hedef kitlesi; bilgisayarı keşfetme ve yaratma aracı olarak kullanan STEM ve yaratıcı profesyoneller olarak belirlenmiştir.

<span class="mw-page-title-main">Clear Linux OS</span> Intel tarafından hazırlanan Linux dağıtımı

Clear Linux OS, Intel'in 01.org açık kaynak platformunda geliştirilen ve sürdürülen bir Linux dağıtımıdır ve performans ve güvenlik vurgusu ile Intel'in mikroişlemcileri için optimize edilmiştir. Optimizasyonları AMD sistemlerini de etkiler. Clear Linux OS, yuvarlanan bir sürüm modelini takip eder. Clear Linux OS, genel amaçlı bir Linux dağıtımı olarak tasarlanmamıştır; DevOps, AI uygulama geliştirme, bulut bilgi işlem ve kapsayıcılar için BT uzmanları tarafından kullanılmak üzere tasarlanmıştır.