今や Arch Linux は、バイト単位の完全再現が可能な Docker イメージを導入しました。

2026/04/23 10:59

今や Arch Linux は、バイト単位の完全再現が可能な Docker イメージを導入しました。

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

Arch Linux は、「repro」というタグの下で新しい Docker イメージをリリースし、WSL イメージに採用されている同じ決定論的プロセスを使用して、ビット単位の再現可能ビルドを実現しました。すべてのビルドは同一の出力を生成し、これはサプライチェーンセキュリティのための決定的なステップであり、

digest
相等性チェックおよび
diffoci
との比較によって検証されています。これらの結果を保証するために、開発者は特定の調整を適用しました:
SOURCE_DATE_EPOCH
を設定してタイムスタンプを固定する(
org.opencontainers.image.created
ラベルで尊重される)、
--rewrite-timestamp
を通じてタイムスタンプを正規化し、非決定論的な
ldconfig
補助キャッシュ(
var/cache/ldconfig/aux-cache
)を取り除き、その他の非決定論的ビルドアートを清掃する。この作業は WSL イメージ作成に馴染みのある既存の決定論的システムの上に構築され、コミュニティメンバーの Mark の支援を受けて開発されました。これ以降、チームはサーバー上で Docker、WSL、および将来の再現可能イメージに対する自動再ビルダーを計画しており、これを定期的に実行して再現可能性を検証し、公開ログを共有します。顕著な点として、pacman キーはイメージから削除されており、パッケージを更新するには、ユーザーがキーリングを初期化して povoulate する必要があります(
distrobox create -n arch-repro -i docker.io/archlinux/archlinux:repro --pre-init-hooks "pacman-key --init && pacman-key --populate archlinux"
を使用しない限り)。この Docker イメージを再現するための文書は、Arch Linux Docker リポジトリで利用可能です。

本文

2026 年 4 月 21 日(火)|所要時間:3 分

数ヶ月前に、当社の WSL イメージで同様の重要なマイルストーンを達成したことに続くこととして、Arch Linux のビルドが可能となり、今やビット単位での完全再現性を備えた Docker イメージを実現することができましたことを誇らしげにご報告します。

このビット単位での完全再現性保証されたイメージは、新たに追加された「repro」というタグの下で配布されています。その理由は一つあります。即ち、再現性を確保するためには pacman キーをイメージから削除する必要があり、結果としてこのイメージでは pacman をそのまま使用することはできません。この技術的な制約に対する適切な解決策が確立されるまでの間、私たちはまず最初のマイルストーンとして、専用のタグ「repro」でこの再現性保証されたイメージを提供することといたしました。

実用上の意味は以下の通りです。ユーザーはこのイメージ内でパッケージのインストールや更新を行うために、まず pacman キーリングを再作成・再生成する必要が生じます。具体的には次のコマンドを実行してください:

pacman-key --init && pacman-key --populate archlinux

(この操作は、Docker イメージを基盤として利用する場合、初回起動時にインタラクティブに実行するか、または Dockerfile の RUN 文から実行する必要があります。)

Distrobox ユーザーであれば、以下の方法で pre-init hooks として設定できます:

distrobox create -n arch-repro -i docker.io/archlinux/archlinux:repro --pre-init-hooks "pacman-key --init && pacman-key --populate archlinux"

このイメージのビット単位での完全再現性は、ビルド間でのダイジェストの一致(

podman inspect --format '{{.Digest}}' <image>
を使用)、ならびに diffoci による比較によって確認されています。

さらに、この Docker イメージを再構築するための詳細な手順書は こちら でご提供いたします。

Docker イメージの基盤となるルートファイルシステム (rootFS) の確実かつ決定論的な構築が主な課題でしたが、それは当社の WSL イメージとの構築プロセスを共有しています(両者とも同じ rootFS 構築システムを採用しているため)です。主な Docker 固有の調整点は以下の通りです:

  • SOURCE_DATE_EPOCH
    を設定し、Dockerfile の
    org.opencontainers.image.created
    ラベルにおいてこれを尊重する処理を実装します。
  • ビルド後のイメージから、非決定性をもたらす ldconfig サイドキャッシュファイルを除去します(Dockerfile 内での操作):
    • インプット 0 のダイジェスト:
      656b08db599dbbd9eb0ec663172392023285ed6598f74a55326a3d95cdd5f5d0
    • インプット 1 のダイジェスト:
      ffee92304701425a85c2aff3ade5668e64bf0cc381cfe0a5cd3c0f4935114195
  • Docker ビルド/Podman ビルドの間、timestamps を正規化します(
    --source-date-epoch=$SOURCE_DATE_EPOCH
    および
    --rewrite-timestamp
    オプションを使用):
    • etc/
      ,
      etc/ld.so.cache
      ,
      etc/os-release
      ,
      sys/
      ,
      var/cache/
      ,
      var/cache/ldconfig/
      ,
      proc/
      , および
      dev/
      などのファイルのタイムスタンプは、すべて
      2026-03-31 07:57:46 +0000 UTC
      に統一されます。

より詳細な情報は、archlinux-docker リポジトリ内の対応する変更セットをご参照ください。

この功績に対して、マークに深く感謝申し上げます!

これは、私たちの一般的な「再現可能なビルド」に関する取り組みにおけるさらなる意味深い成果であり、すでに次のステップを心待ちにしております!🤗

なお、私自身も将来的には、サーバー上に専用の再構築用ノード (rebuilder) を設置することを検討しております。これにより、Docker イメージならびに WSL イメージ、あるいは将来的な再現可能イメージにおいて、最新のアクセス可能なイメージを定期的に/自動的に再構築し、その再現性のステータスを検証するとともに、ビルドログや結果をどこか公開の場所にて共有することを目指したいと考えております(時間があるかどうかは別として👼)。

同じ日のほかのニュース

一覧に戻る →

2026/04/24 3:01

文書の見直しのお手伝いをいたしますが、ご提示いただいた「GPT-5.5」という入力は、翻訳や編集の対象となる文章を含んでおりません。 ルールに従って文書の体裁を整える対象となりますよう、該当する原文をご提供ください。 また、「GPT-5.5」という名称は、現時点で公開されている正式版のモデル名とは一致しておりません(現在最新シリーズは GPT-4o や GPT-4 Turbo などです)。 特定のテキストを処理させていただく場合は、その内容をお貼り付けください。

## Japanese Translation: OpenAI は、エージェント型コーディング、高度なコンピューター操作、知識作業、科学研究を特に目的に設計された、至今に至るまで最も知的で直感的なモデルである GPT‑5.5 を発表します。このモデルは GPT‑5.4 と同等のトークンあたり遅延を実現し、Codex タスクにおいて著しくトークン使用量を削減することで、NVIDIA GB200 および GB300 NVL72 システム上で Codex が負荷分散のヒューリスティクスを最適化するのを支援しながら、生成速度を 20% 以上向上させています。複雑なコマンドラインワークフローに関する Terminal-Bench 2.0 で 82.7% の精度、実世界の GitHub アイシュー解決における SWE-Bench Pro で 58.6% の精度を実現し、最先端のパフォーマンスを提供します。Codex においては、実装からリファクタリング、デバッグに至るまでのエンドツーエンドのエンジニアリングタスクに優れ、大規模システム全体を文脈として保持しつつ、曖昧なエラーに対しても推論を行います。安全性は引き続き最優先事項であり、モデルは新たなサイバーおよび生物学リスクに対して厳格に評価され、レッドチームによってテストされ、ほぼ 200 の信頼できるパートナーからのフィードバックに基づいて改良され、「生物学・化学およびサイバーセキュリティ能力において OpenAI の準備度フレームワークの「High」カテゴリー分類」を受領しました。GPT‑5.5 は、ChatGPT および Codex で Plus、Pro、Business、Enterprise ユーザーへ段階的に導入されており(gpt-5.5 Pro は Pro、Business、Enterprise 向けに利用可能)、API アクセスも近日中に gpt-5.5 について入力トークン当たり 5 ドル、出力トークン当たり 30 ドル(gpt-5.5-pro は 30 ドル/180 ドル)、および Very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro) のレートで利用可能になります。OpenAI はまた、Trusted Access for Cyber を通じて「cyber-permissive」モデルの提供範囲を拡大し、検証済みユーザーに制限が少なくなった高度なセキュリティツールへのアクセスを提供します。知識作業ベンチマークでは、プロンプトチューニングなしで GDPval で 84.9%、OSWorld-Verified で 78.7%、Tau2-bench Telecom で 98.0% の強力な結果を示しました。 ## Text to translate: ## Summary: OpenAI is launching GPT‑5.5, its smartest and most intuitive model yet, specifically engineered for agentic coding, complex computer use, knowledge work, and scientific research. The model matches GPT‑5.4 per-token latency while significantly reducing token usage for Codex tasks, achieving faster generation speeds by over 20% when serving on NVIDIA GB200 and GB300 NVL72 systems (with help from Codex in optimizing load balancing heuristics). It delivers state-of-the-art performance with 82.7% accuracy on Terminal-Bench 2.0 for complex command-line workflows and 58.6% on SWE-Bench Pro for real-world GitHub issue resolution. In Codex, it excels at end-to-end engineering tasks—from implementation and refactoring to debugging—while holding context across large systems and reasoning through ambiguous failures. Safety remains a top priority: the model was rigorously evaluated against emerging cyber and biology risks, tested by redteamers, and refined with feedback from nearly 200 trusted partners, earning a "High" classification under OpenAI's Preparedness Framework for biological/chemical and cybersecurity capabilities. GPT‑5.5 is rolling out to Plus, Pro, Business, and Enterprise users in ChatGPT and Codex (with GPT‑5.5 Pro available to Pro, Business, and Enterprise), and API access will be available very soon at $5/1M input tokens and $30/1M output tokens for gpt-5.5 ($30/$180 for gpt-5.5-pro). OpenAI also expands "cyber-permissive" models via Trusted Access for Cyber, allowing verified users to access advanced security tools with fewer restrictions. Knowledge work benchmarks show strong results: 84.9% on GDPval, 78.7% on OSWorld-Verified, and 98.0% on Tau2-bench Telecom without prompt tuning.

2026/04/23 23:17

Bitwarden CLI、継続中の Checkmarz サプライチェーン攻撃で乗っ取られたと判明

## 日本語訳: セキュリティ研究者の InstallSocket が、継続中の「Checkmarx」キャンペーンの一環として、Bitwarden CLI ツール(@bitwarden/cli バージョン 2026.4.0)を対象とした重大なサプライチェーン攻撃を発見した。当該侵害は npm パッケージ内の `bw1.js` ファイルにあり、Bitwarden のビルドパイプラインにおける改ざんされた GitHub Action を利用して悪意のあるコードを注入したものである。これは CLI を使用する組織に対して直ちに脅威をもたらすものの、Chrome 拡張機能や MCP サーバーなどの他の配信形態は影響を受けていない。 悪意のあるペイロードは、主要なクラウドプロバイダー(AWS、Azure、GCP)、npm、SSH および Claude/MCP の設定ファイルにアクセスするためにメモリーをスクレイピングし、機密認証情報を収集することを目的としている。データを流出させる手法としては、「Dune 風」の命名規則を用いた GitHub API アップロードや、npm トークンを盗むためのパッケージのリパブリッシュが含まれる。このリスクに直面している組織は、InstallSocket からのさらなる技術分析的な確認を待たずに、直ちにビルドログを検証して侵害の指標(改ざんされたシェルプロフィール(`~/.bashrc`、`~/.zshrc`)、特定のエビディングファイル(`/tmp/tmp.987654321.lock`)、「Shai-Hulud」や"Butlerian Jihad"といったキーワードなど)を特定し、すべての公開された機密情報(SSH キー、トークン、CI/CD クレデンシャル等)を再発行するよう求める。

2026/04/24 5:14

「『インターネットを 1999 年あたりのまま使いこなすような』感覚を持つ」あるいは「ネットの使い方を、まるで 1999 年のあの頃のように(古き良き時代のように)捉えている」という意味で解釈できます。

## Japanese Translation: 著者は、現代のインターネット利用習慣が私達をアルゴリズムによる操作と「ドゥームスクロリング(絶え間ないスクロール)」という循環に陥れ、ウェブの可能性の僅かな部分にのみ留まらせていることを主張している。注意の代理権を取り戻すためには、社会メディアプラットフォームから、RSS フィードや IRC/XMPP プロトコル、HTTP/SMTP サービスといった、企業インセンティブではなく制約によって設計された直接データソースへ移行する必要がある。このアプローチは、深い高品質なコンテンツへのアクセスを保証すると同時に、反復的な LLM ポストのような低努力な AI 生成コンテンツ(スロープ)を能動的に拒否することを可能にする;著者は、「これはこれではなく、あれだ」といった類の明らかなフレーズが付けられたコンテンツを特に避けている。 歴史的には、1999 年の時点で人口のおよそ 4% がインターネットを利用していただけであり、その時点ではソーシャルメディアとアルゴリズムが現在の約 75% の浸透率を支配する以前のことだった。提案される道筋は、Miniflux などのツールを設定して意図的な購読を通じて独自の現実を編集することを受け入れ、信頼性の高いテキスト通信のために単純なプロトコルを採用すること(1980 年代後半以降の IRC;OMEMO 暗号化を実装したセルフホスト XMPP)、そしてMATRIX/Element といったより有益でないプラットフォームをあえて避ける代わりに確立された標準を採用することを含む。最後に、ユーザーは専門的な検索習慣を採用すべきであり、受動的な閲覧ではなく正確なクエリの作成を通じて意味のある情報を抽出し、技術大手をユーザー主導の注意経済に適応させる可能性がある方向へと推すものである。