KataOS ، نظام التشغيل مفتوح المصدر من Google للأجهزة المضمنة التي تركز على الأمان

KataOS جوجل

الهدف هو إنشاء أنظمة آمنة يمكن التحقق منها للأجهزة المدمجة أو الأجهزة الطرفية

صدر جوجل مؤخرا عبر منشور مدونة إلى KataOS ، وهو نظام تشغيل يركز على الأجهزة المضمنة تشغيل أعباء عمل التعلم الآلي. تم تصميم KataOS ليكون تركز على الأمن، نظرًا لأنه يستخدم لغة برمجة Rust ويستند إلى seL4 microkernel كقاعدة.

تم تصميم KataOS للاستخدام مع العدد المتزايد باستمرار من الأجهزة المتصلة ، مع التركيز بشكل خاص على الأجهزة المدمجة التي تشغل تطبيقات التعلم الآلي. نظرًا للتركيز الصناعي المتزايد لـ RISC-V ، فإن بنية المعالج هذه هي محور دعم أساسي لـ KataOS.

حول KataOS

قدمت Google نظام التشغيل KataOS ، الذي لا يزال قيد التطوير ، والذي يتمثل هدفه في توفير نظام أمان للأجهزة المدمجة.

يذكر أنها ولدت من ملاحظة ، لضرورة العمل على مشروع من هذا النوع ، «يتم تسويق المزيد والمزيد من الأجهزة المتصلة التي تجمع المعلومات البيئية وتعالجها«. مع ذلك، وفقًا لـ Google ، فإن هذه الأجهزة أكثر عرضة لمشاكل الأمان. تشير الشركة ، على سبيل المثال ، إلى أن البيانات التي تجمعها هذه الأجهزة يمكن أن تكون عرضة للمهاجمين الخارجيين. هذا يعني أن الفيروسات يمكنها سرقة الصور والتسجيلات الصوتية والبيانات الأخرى.

لبدء التعاون مع الآخرين ، قمنا بفتح العديد من المكونات لنظام التشغيل الآمن لدينا ، المسمى KataOS ، على GitHub ، بالإضافة إلى الشراكات مع Antmicro في محاكي Renode والأطر ذات الصلة. كأساس لنظام التشغيل الجديد هذا ، اخترنا seL4 باعتباره microkernel لأنه يعطي الأولوية للأمان ؛ ثبت رياضيًا أنه آمن ، مع ضمان السرية والنزاهة والتوافر.

بالنسبة إلى Google ، سيكون الحل البسيط للتعامل مع هذا نظامًا آمنًا يمكن التحقق منه للأجهزة على متن الطائرة. لان ؟ غالبًا ما يتم التعامل مع أمان النظام على أنه ميزة برمجية يمكن إضافتها إلى الأنظمة الحالية أو حلها باستخدام قطعة إضافية من أجهزة ASIC ، والتي لا تكون عادةً كافية. في هذا السياق ولد KataOS.

تتعاون Google أيضًا مع Antmicro. الجمعية سيحاكي GDB ويصححه على الأجهزة المستهدفة باستخدام Renode. داخليا، KataOS لديه القدرة على تحميل وتشغيل برامج الطرف الثالث ديناميكيًا. حتى البرامج التي تم إنشاؤها خارج إطار عمل CAmkES يمكن تشغيلها هناك. المكونات المطلوبة لتشغيل هذه التطبيقات ليست موجودة بعد في مصدر Github. ومع ذلك ، تعتزم Google إتاحة هذه العمليات قريبًا.

بفضل إطار عمل seL4 CAmkES ، يمكننا أيضًا توفير مكونات نظام محددة بشكل ثابت وقابلة للتحليل. يوفر نظام KataOS نظامًا أساسيًا آمنًا يمكن التحقق منه يحمي خصوصية المستخدم لأنه من المستحيل منطقيًا أن تنتهك التطبيقات حماية أمان أجهزة kernel وتكون مكونات النظام آمنة بشكل يمكن التحقق منه. يتم أيضًا تطبيق KataOS بالكامل تقريبًا في Rust ، والذي يوفر نقطة انطلاق قوية لأمان البرامج من خلال القضاء على فئات كاملة من الأخطاء ، مثل الأخطاء الفردية وتدفقات المخزن المؤقت.

قامت Google أيضًا بإنشاء تطبيق مرجعي لـ KataOS يسمى Sparrow. سبب Sparrow هو الكشف الكامل عن نظام البيئة الآمن.

استخدم KataOS مع نظام أساسي آمن للأجهزة ، حيث يتضمن العصفور جذرًا آمنًا واضحًا للثقة مبنيًا مع OpenTitan على بنية RISC-V. هذا يضيف إلى جوهر نظام التشغيل الآمن. ومع ذلك ، بالنسبة للإصدار الأولي من KataOS ، تهدف Google إلى استخدام محاكاة QEMU. ستستخدم هذه المحاكاة لتشغيل نظام ARM الأكثر معيارًا 64 بت.

أخيرا للمهتمين، يجب أن يعرفوا ذلك يقع المشروع في GitHub جيثب: وحاليا المستودع يشمل معظم الأجزاء الرئيسية من KataOS ، بما في ذلك الأطر التي نستخدمها لـ Rust (مثل sel4-sys ، والتي توفر واجهات برمجة تطبيقات استدعاء نظام seL4) ، وخادم جذر بديل مكتوب بلغة Rust (مطلوب لإدارة الذاكرة الديناميكية على مستوى النظام) ، وتعديلات kernel إلى seL4 يمكنه استعادة الذاكرة المستخدمة من قبل خادم الجذر.

يمكنك زيارة مستودع المشروع على الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.