KataOS, Googles open source OS til indlejrede enheder med fokus på sikkerhed

KataOSGoogle

Målet er at skabe verificerbare sikre systemer til indlejret hardware eller perifere enheder

Google udgav for nylig via et blogindlæg til KataOS, et operativsystem fokuseret på indlejrede enheder køre maskinlærings-arbejdsbelastninger. KataOS er designet til at være fokuseret på sikkerhed, da det bruger Rust-programmeringssproget og er baseret på seL4-mikrokernen som base.

KataOS er designet til brug med det stadigt stigende antal tilsluttede enheder, med et særligt fokus på indlejret hardware, der kører maskinlæringsapplikationer. I betragtning af RISC-Vs voksende industrielle fokus er denne processorarkitektur et primært supportfokus for KataOS.

Om KataOS

Google præsenterede sit operativsystem KataOS, der stadig er under udvikling, hvis mål er at levere et sikkerhedssystem til indlejrede enheder.

Han nævner, at det blev født ud fra en observation, på grund af behovet for at arbejde på et projekt af denne type, «flere og flere tilsluttede enheder bliver markedsført, der indsamler og behandler miljøoplysninger«. Alligevel, Ifølge Google er disse enheder mere modtagelige for sikkerhedsproblemer. Virksomheden påpeger for eksempel, at de data, disse enheder indsamler, kan være sårbare over for eksterne angribere. Det betyder, at virus kan stjæle billeder, lydoptagelser og andre data.

For at begynde at samarbejde med andre har vi åbnet flere komponenter til vores sikre operativsystem, kaldet KataOS, på GitHub, samt partnerskaber med Antmicro om deres Renode-simulator og relaterede rammer. Som grundlag for dette nye styresystem har vi valgt seL4 som mikrokernen, fordi den prioriterer sikkerheden; det er matematisk bevist at være sikkert, med garanteret fortrolighed, integritet og tilgængelighed.

For Google ville en simpel løsning til at håndtere dette være et verificerbart sikkert system til hardware ombord. Fordi ? Systemsikkerhed behandles ofte som en softwarefunktion, der kan tilføjes til eksisterende systemer eller løses med et ekstra stykke ASIC-hardware, hvilket normalt ikke er nok. Det er i denne sammenhæng, at KataOS blev født.

Google samarbejder også med Antmicro. Foreningen vil efterligne og debugge GDB på målenheder ved hjælp af Renode. Internt, KataOS har evnen til dynamisk at indlæse og køre tredjepartsprogrammer. Selv programmer, der er oprettet uden for CAmkES-rammerne, kan køre der. De komponenter, der kræves for at køre disse applikationer, er endnu ikke til stede i Github-kilden. Google har dog til hensigt at gøre disse operationer tilgængelige snart.

Takket være seL4 CAmkES rammeværket kan vi også levere statisk definerede og parserbare systemkomponenter. KataOS giver en verificerbart sikker platform, der beskytter brugernes privatliv, fordi det er logisk umuligt for applikationer at krænke kernehardwaresikkerhedsbeskyttelsen, og systemkomponenter er verificerbart sikre. KataOS er også næsten fuldstændig implementeret i Rust, hvilket giver et solidt udgangspunkt for softwaresikkerhed ved at eliminere hele klasser af fejl, såsom enkelte fejl og bufferoverløb.

Google har også lavet en referenceimplementering til KataOS kaldet Sparrow. Sparrows grund er fuldt ud at afsløre det sikre miljø-system.

Brug KataOS med en sikker hardwareplatform, som sparrow inkluderer en klart sikker rod af tillid bygget med OpenTitan på RISC-V-arkitekturen. Dette tilføjer til kernen af ​​det sikre operativsystem. For den første udgivelse af KataOS sigter Google dog mod at bruge QEMU-emulering. Du vil bruge denne emulering til at køre det mere standard 64-bit ARM-system.

Endelig For de interesserede, de burde vide det projektet har til huse GitHub og i øjeblikket lageret omfatter de fleste større dele af KataOS, inklusive de rammer, vi bruger til Rust (såsom sel4-sys, som leverer seL4-systemopkalds-API'erne), en alternativ rodserver skrevet i Rust (nødvendig til systemdækkende dynamisk hukommelsesadministration) og kerneændringerne til seL4 der kan genvinde hukommelse brugt af rodserveren.

Du kan besøge projektdepotet på følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.