KataOS, Googles Open-Source-Betriebssystem für eingebettete Geräte mit Schwerpunkt auf Sicherheit

KataOSGoogle

Ziel ist es, überprüfbare sichere Systeme für eingebettete Hardware oder Peripheriegeräte zu schaffen

Google kürzlich veröffentlicht über einen Blogbeitrag zu KataOS, einem Betriebssystem, das sich auf eingebettete Geräte konzentriert Ausführen von Arbeitslasten für maschinelles Lernen. KataOS ist darauf ausgelegt auf Sicherheit ausgerichtet, da es die Programmiersprache Rust verwendet und auf dem seL4-Mikrokernel als Basis basiert.

KataOS wurde für die Verwendung mit der ständig wachsenden Zahl vernetzter Geräte entwickelt, mit besonderem Schwerpunkt auf eingebetteter Hardware, auf der Anwendungen für maschinelles Lernen ausgeführt werden. Angesichts des wachsenden industriellen Fokus von RISC-V ist diese Prozessorarchitektur ein primärer Support-Fokus für KataOS.

Über KataOS

Google präsentierte sein noch in Entwicklung befindliches Betriebssystem KataOS, dessen Ziel es ist, ein Sicherheitssystem für eingebettete Geräte bereitzustellen.

Er erwähnt, dass es aus einer Beobachtung entstanden ist, aufgrund der Notwendigkeit, an einem Projekt dieser Art zu arbeiten, «Immer mehr vernetzte Geräte werden auf den Markt gebracht, die Umweltinformationen sammeln und verarbeiten«. Nichtsdestotrotz, Laut Google sind diese Geräte anfälliger für Sicherheitsprobleme. Das Unternehmen weist beispielsweise darauf hin, dass die Daten, die diese Geräte sammeln, anfällig für externe Angreifer sein können. Das bedeutet, dass Viren Fotos, Audioaufnahmen und andere Daten stehlen können.

Um die Zusammenarbeit mit anderen zu beginnen, haben wir mehrere Komponenten für unser sicheres Betriebssystem namens KataOS auf GitHub als Open Source bereitgestellt und Partnerschaften mit Antmicro für deren Renode-Simulator und verwandte Frameworks geschlossen. Als Basis für dieses neue Betriebssystem haben wir seL4 als Mikrokernel gewählt, weil es Sicherheit priorisiert; Es ist mathematisch bewiesen, dass es sicher ist, mit garantierter Vertraulichkeit, Integrität und Verfügbarkeit.

Eine einfache Lösung für Google wäre ein überprüfbares sicheres System für Onboard-Hardware. Da ? Systemsicherheit wird oft als Softwarefunktion behandelt, die zu bestehenden Systemen hinzugefügt oder mit einem zusätzlichen Stück ASIC-Hardware gelöst werden kann, was normalerweise nicht ausreicht. In diesem Kontext wurde KataOS geboren.

Google arbeitet auch mit Antmicro zusammen. Der Verein wird GDB emulieren und debuggen auf Zielgeräten mit Renode. Im Inneren, KataOS kann Programme von Drittanbietern dynamisch laden und ausführen. Auch Programme, die außerhalb des CAmkES-Frameworks erstellt wurden, können dort ausgeführt werden. Die zum Ausführen dieser Anwendungen erforderlichen Komponenten sind noch nicht in der Github-Quelle vorhanden. Google beabsichtigt jedoch, diese Operationen bald verfügbar zu machen.

Dank des seL4 CAmkES-Frameworks können wir auch statisch definierte und parsbare Systemkomponenten bereitstellen. KataOS bietet eine nachweislich sichere Plattform, die die Privatsphäre der Benutzer schützt, da es für Anwendungen logischerweise unmöglich ist, den Sicherheitsschutz der Kernel-Hardware zu verletzen, und Systemkomponenten nachweislich sicher sind. KataOS ist auch fast vollständig in Rust implementiert, was einen soliden Ausgangspunkt für die Softwaresicherheit bietet, indem es ganze Klassen von Fehlern wie einzelne Fehler und Pufferüberläufe beseitigt.

Google hat auch eine Referenzimplementierung für KataOS namens Sparrow erstellt. Sparrows Grund ist, das System der sicheren Umgebung vollständig offenzulegen.

Verwenden Sie KataOS mit einer sicheren Hardwareplattform, as Sparrow enthält eine eindeutig sichere Vertrauensbasis, die mit OpenTitan auf der RISC-V-Architektur aufgebaut wurde. Dies trägt zum Kern des sicheren Betriebssystems bei. Für die erste Veröffentlichung von KataOS beabsichtigt Google jedoch, die QEMU-Emulation zu verwenden. Sie verwenden diese Emulation, um das standardmäßigere 64-Bit-ARM-System auszuführen.

Schließlich Für InteressierteDas sollten sie wissen Das Projekt befindet sich in GitHub und derzeit das Repository enthält die meisten Hauptteile von KataOS, einschließlich der Frameworks, die wir für Rust verwenden (wie sel4-sys, das die seL4-Systemaufruf-APIs bereitstellt), ein alternativer Root-Server, der in Rust geschrieben ist (wird für die systemweite dynamische Speicherverwaltung benötigt), und die Kernel-Modifikationen an seL4 der vom Root-Server genutzten Speicher zurückfordern kann.

Sie können das Projekt-Repository unter besuchen den folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.