KataOS, l'OS open source de Google per a dispositius integrats centrat en la seguretat

KataOS Google

L'objectiu és crear sistemes segurs verificables per a maquinari integrat o dispositius perifèrics

Fa poc Google va donar a conèixer mitjançant una publicació de bloc a KataOS, un sistema operatiu centrat en dispositius integrats que executen càrregues de treball daprenentatge automàtic. KataOS és està dissenyat per estar enfocat a la seguretat, ja que utilitza el llenguatge de programació Rust i es basa en el microkernel seL4 com a base.

KataOS està dissenyat per utilitzar-se amb la quantitat cada vegada més gran de dispositius connectats, amb un enfocament particular al maquinari integrat que executa aplicacions d'aprenentatge automàtic. Donat el creixent enfocament industrial de RISC-V, aquesta arquitectura de processador és un enfocament de suport principal per a KataOS.

Sobre KataOS

Google va presentar el seu sistema operatiu KataOS, encara en desenvolupament, l'objectiu del qual és brindar un sistema de seguretat per a dispositius encastats.

Esmenta que va néixer d'una observació, a causa de la necessitat de treballar en un projecte d'aquest tipus, «cada cop es comercialitzen més dispositius connectats que recopilen i processen informació ambiental«. No obstant això, segons Google, aquests dispositius són més susceptibles a problemes de seguretat. L'empresa assenyala, per exemple, que les dades que recopilen aquests dispositius poden ser vulnerables a atacants externs. Això implica que els virus poden robar fotos, enregistraments dàudio i altres dades.

Per començar a col·laborar amb altres, hem obert diversos components per al nostre sistema operatiu segur, anomenat KataOS, a GitHub, així com associacions amb Antmicro al seu simulador Renode i marcs relacionats. Com a base per a aquest nou sistema operatiu, hem triat seL4 com a microkernel perquè prioritza la seguretat; està matemàticament provat com a assegurança, amb confidencialitat, integritat i disponibilitat garantides.

Per a Google, una solució simple per bregar amb això seria un sistema segur verificable per al maquinari a bord. Per què? La seguretat del sistema sovint es tracta com una funció de programari que es pot afegir als sistemes existents o resoldre amb una peça addicional de maquinari ASIC, que generalment no és suficient. És en aquest context que va néixer KataOS.

Google també col·labora amb Antmicro. L'Associació emularà i depurarà GDB en dispositius de destinació utilitzant Renode. Internament, KataOS té la capacitat de carregar i executar dinàmicament programes de tercers. Fins i tot els programes creats fora del marc CAmkES es poden executar allà. Els components necessaris per executar aquestes aplicacions encara no són presents a la font de Github. Tot i això, Google té la intenció que aquestes operacions estiguin disponibles aviat.

Gràcies al marc seL4 CAmkES, també podem proporcionar components de sistema analitzables i definits estàticament. KataOS proporciona una plataforma segura verificable que protegeix la privadesa dels usuaris perquè és lògicament impossible que les aplicacions violin les proteccions de seguretat del maquinari del kernel i els components del sistema són verificablement segurs. KataOS també s'implementa gairebé per complet a Rust, cosa que proporciona un punt de partida sòlid per a la seguretat del programari, ja que elimina classes completes d'errors, com a errors únics i desbordaments de memòria intermèdia.

Google també ha creat una implementació de referència per a KataOS anomenada Sparrow. La raó de Sparrow és mostrar completament el sistema dentorn segur.

Utilitza KataOS amb una plataforma de maquinari segura, doncs sparrow inclou una arrel de confiança clarament segura creada amb OpenTitan a l'arquitectura RISC-V. Això se suma al nucli del sistema operatiu segur. Tot i això, per al llançament inicial de KataOS, Google apunta a usar l'emulació QEMU. Utilitza aquesta emulació per executar el sistema ARM de 64 bits més estàndard.

Finalment per als interessats, Han de saber que el projecte s'allotja a GitHub i actualment el repositori inclou la majoria de les peces principals de KataOS, inclosos els marcs que fem servir per a Rust (com sel4-sys, que proporciona les API de trucades al sistema seL4), un servidor root alternatiu escrit a Rust (necessari per a la gestió dinàmica de la memòria a tot el sistema) i les modificacions del nucli a seL4 que poden reclamar la memòria utilitzada pel servidor arrel.

Podeu visitar el repositori del projecte a el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.