KataOS, le système d'exploitation open source de Google pour les appareils embarqués axés sur la sécurité

KataOSGoogle

L'objectif est de créer des systèmes sécurisés vérifiables pour le matériel embarqué ou les périphériques

Google a récemment publié via un article de blog à KataOS, un système d'exploitation axé sur les appareils embarqués exécuter des charges de travail d'apprentissage automatique. KataOS est conçu pour être axé sur la sécurité, car il utilise le langage de programmation Rust et est basé sur le micro-noyau seL4 comme base.

KataOS est conçu pour être utilisé avec le nombre toujours croissant d'appareils connectés, avec un accent particulier sur le matériel embarqué qui exécute des applications d'apprentissage automatique. Compte tenu de l'orientation industrielle croissante de RISC-V, cette architecture de processeur est un objectif de support principal pour KataOS.

À propos de KataOS

Google a présenté son système d'exploitation KataOS, toujours en développement, dont l'objectif est de fournir un système de sécurité pour les appareils embarqués.

Il mentionne qu'elle est née d'un constat, dû à la nécessité de travailler sur un projet de ce type, «de plus en plus d'objets connectés sont commercialisés qui collectent et traitent des informations environnementales«. Cependant, Selon Google, ces appareils sont plus sensibles aux problèmes de sécurité. La société souligne, par exemple, que les données collectées par ces appareils peuvent être vulnérables aux attaquants externes. Cela signifie que les virus peuvent voler des photos, des enregistrements audio et d'autres données.

Pour commencer à collaborer avec d'autres, nous avons ouvert plusieurs composants pour notre système d'exploitation sécurisé, appelé KataOS, sur GitHub, ainsi que des partenariats avec Antmicro sur leur simulateur Renode et les frameworks associés. Comme base de ce nouveau système d'exploitation, nous avons choisi seL4 comme micro-noyau car il donne la priorité à la sécurité ; il est mathématiquement prouvé qu'il est sécurisé, avec une confidentialité, une intégrité et une disponibilité garanties.

Pour Google, une solution simple pour y faire face serait un système sécurisé vérifiable pour le matériel embarqué. Parce que ? La sécurité du système est souvent traitée comme une fonctionnalité logicielle qui peut être ajoutée aux systèmes existants ou résolue avec un élément supplémentaire de matériel ASIC, ce qui n'est généralement pas suffisant. C'est dans ce contexte que KataOS est né.

Google collabore également avec Antmicro. L'association émulera et déboguera GDB sur les appareils cibles utilisant Renode. Intérieurement, KataOS a la capacité de charger et d'exécuter dynamiquement des programmes tiers. Même les programmes créés en dehors du framework CAmkES peuvent s'y exécuter. Les composants nécessaires au fonctionnement de ces applications ne sont pas encore présents dans le source Github. Cependant, Google a l'intention de rendre ces opérations disponibles prochainement.

Grâce au cadre seL4 CAmkES, nous pouvons également fournir des composants système définis statiquement et analysables. KataOS fournit une plate-forme sécurisée de manière vérifiable qui protège la confidentialité des utilisateurs car il est logiquement impossible pour les applications de violer les protections de sécurité matérielles du noyau et les composants du système sont sécurisés de manière vérifiable. KataOS est également presque entièrement implémenté dans Rust, qui fournit un point de départ solide pour la sécurité logicielle en éliminant des classes entières de bogues, telles que les erreurs uniques et les débordements de tampon.

Google a également créé une implémentation de référence pour KataOS appelée Sparrow. La raison de Sparrow est d'exposer pleinement le système d'environnement sûr.

Utilisez KataOS avec une plateforme matérielle sécurisée, car sparrow inclut une racine de confiance clairement sécurisée construite avec OpenTitan sur l'architecture RISC-V. Cela ajoute au cœur du système d'exploitation sécurisé. Cependant, pour la version initiale de KataOS, Google vise à utiliser l'émulation QEMU. Vous utiliserez cette émulation pour exécuter le système ARM 64 bits plus standard.

Enfin Pour les intéressés, ils devraient savoir que le projet est logé dans GitHub et actuellement le référentiel comprend la plupart des pièces principales de KataOS, y compris les frameworks que nous utilisons pour Rust (tels que sel4-sys, qui fournit les API d'appel système seL4), un serveur racine alternatif écrit en Rust (nécessaire pour la gestion de la mémoire dynamique à l'échelle du système) et les modifications du noyau à seL4 qui peut récupérer la mémoire utilisée par le serveur racine.

Vous pouvez visiter le dépôt du projet sur le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.