KataOS, Googlen avoimen lähdekoodin käyttöjärjestelmä sulautetuille laitteille, joka keskittyy turvallisuuteen

KataOSGoogle

Tavoitteena on luoda todennettavia suojattuja järjestelmiä sulautetuille laitteille tai oheislaitteille

Google julkaisi äskettäin blogipostauksen kautta KataOS-käyttöjärjestelmään, joka keskittyy sulautettuihin laitteisiin koneoppimiskuormien suorittaminen. KataOS on suunniteltu olemaan keskittynyt turvallisuuteen, koska se käyttää Rust-ohjelmointikieltä ja perustuu seL4-mikroytimeen pohjana.

KataOS on suunniteltu käytettäväksi jatkuvasti lisääntyvien liitettyjen laitteiden kanssa, ja siinä keskitytään erityisesti sulautettuihin laitteistoihin, jotka suorittavat koneoppimissovelluksia. RISC-V:n kasvavan teollisen painopisteen vuoksi tämä prosessoriarkkitehtuuri on KataOS:n ensisijainen tukikohde.

Tietoja KataOS:sta

Google esitteli vielä kehitteillä olevan KataOS-käyttöjärjestelmän, jonka tavoitteena on tarjota turvajärjestelmä sulautetuille laitteille.

Hän mainitsee, että se syntyi havainnosta, joka johtuu tarpeesta työskennellä tämän tyyppisen projektin parissa, «Yhä enemmän markkinoidaan kytkettyjä laitteita, jotka keräävät ja käsittelevät ympäristötietoa«. Tästä huolimatta, Googlen mukaan nämä laitteet ovat alttiimpia tietoturvaongelmille. Yhtiö huomauttaa esimerkiksi, että näiden laitteiden keräämät tiedot voivat olla haavoittuvia ulkoisille hyökkääjille. Tämä tarkoittaa, että virukset voivat varastaa valokuvia, äänitallenteita ja muita tietoja.

Aloitaksemme yhteistyön muiden kanssa olemme hankkineet GitHubissa useita avoimen lähdekoodin komponentteja suojattuun käyttöjärjestelmäämme, nimeltään KataOS, sekä kumppanuuksia Antmicron kanssa heidän Renode-simulaattorissaan ja siihen liittyvissä kehyksissä. Tämän uuden käyttöjärjestelmän perustaksi olemme valinneet mikroytimeksi seL4:n, koska se asettaa tietoturvan etusijalle; se on matemaattisesti todistettu turvalliseksi, ja sen luottamuksellisuus, eheys ja saatavuus on taattu.

Googlelle yksinkertainen ratkaisu tähän olisi todennettavissa oleva turvallinen järjestelmä sisäisille laitteille. Koska ? Järjestelmän turvallisuutta käsitellään usein ohjelmistoominaisuudena, joka voidaan lisätä olemassa oleviin järjestelmiin tai ratkaista uudella ASIC-laitteistolla, mikä ei yleensä riitä. Tässä yhteydessä KataOS syntyi.

Google tekee myös yhteistyötä Antmicron kanssa. Yhdistyminen emuloi ja korjaa GDB:tä kohdelaitteilla Renodella. Sisäisesti, KataOS pystyy dynaamisesti lataamaan ja suorittamaan kolmannen osapuolen ohjelmia. Jopa CAmkES-kehyksen ulkopuolella luodut ohjelmat voivat toimia siellä. Näiden sovellusten suorittamiseen tarvittavia komponentteja ei vielä ole Github-lähteessä. Google aikoo kuitenkin saattaa nämä toiminnot saataville pian.

SeL4 CAmkES -kehyksen ansiosta voimme tarjota myös staattisesti määriteltyjä ja jäsenneltäviä järjestelmäkomponentteja. KataOS tarjoaa todistetusti turvallisen alustan, joka suojaa käyttäjien yksityisyyttä, koska on loogisesti mahdotonta, että sovellukset rikkovat ytimen laitteiston suojauksia ja järjestelmän komponentit ovat todistetusti turvallisia. KataOS on myös lähes kokonaan toteutettu Rustissa, mikä tarjoaa vankan lähtökohdan ohjelmiston tietoturvalle eliminoimalla kokonaisia ​​virheluokkia, kuten yksittäiset virheet ja puskurin ylivuodot.

Google on myös luonut KataOS:lle referenssitoteutuksen nimeltä Sparrow. Sparrowin syy on paljastaa täysin turvallinen ympäristöjärjestelmä.

Käytä KataOSia suojatun laitteistoalustan kanssa, Sparrow sisältää selkeästi turvallisen luottamuksen juuren, joka on rakennettu OpenTitanilla RISC-V-arkkitehtuuriin. Tämä lisää suojatun käyttöjärjestelmän ydintä. KataOS:n ensimmäisessä julkaisussa Google pyrkii kuitenkin käyttämään QEMU-emulointia. Käytät tätä emulointia normaalimman 64-bittisen ARM-järjestelmän suorittamiseen.

Vihdoin Kiinnostuneille, heidän pitäisi tietää se projekti sijaitsee GitHub ja tällä hetkellä arkisto sisältää suurimman osan tärkeimmistä osista KataOS:sta, mukaan lukien Rustille käyttämämme puitteet (kuten sel4-sys, joka tarjoaa seL4-järjestelmäkutsujen API:t), vaihtoehtoinen Rust-kielellä kirjoitettu juuripalvelin (tarvitaan järjestelmän laajuiseen dynaamiseen muistin hallintaan) ja seL4:n ytimen muutokset. jotka voivat ottaa takaisin juuripalvelimen käyttämän muistin.

Voit vierailla projektivarastossa osoitteessa seuraava linkki.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.