KataOS, OS open source Google untuk perangkat tertanam yang berfokus pada keamanan

KataOSGoogle

Tujuannya adalah untuk membuat sistem aman yang dapat diverifikasi untuk perangkat keras atau perangkat periferal yang disematkan

Google baru-baru ini merilis melalui posting blog ke KataOS, sistem operasi yang berfokus pada perangkat yang disematkan menjalankan beban kerja pembelajaran mesin. KataOS dirancang untuk menjadi fokus pada keamanan, karena menggunakan bahasa pemrograman Rust dan didasarkan pada mikrokernel seL4 sebagai basis.

KataOS dirancang untuk digunakan dengan jumlah perangkat yang terus meningkat, dengan fokus khusus pada perangkat keras tertanam yang menjalankan aplikasi pembelajaran mesin. Mengingat fokus industri RISC-V yang berkembang, arsitektur prosesor ini merupakan fokus dukungan utama untuk KataOS.

Tentang KataOS

Google mempresentasikan sistem operasinya KataOS, yang masih dalam pengembangan, yang tujuannya adalah untuk menyediakan sistem keamanan untuk perangkat yang disematkan.

Dia menyebutkan bahwa itu lahir dari sebuah pengamatan, karena kebutuhan untuk mengerjakan proyek semacam ini, «semakin banyak perangkat yang terhubung dipasarkan yang mengumpulkan dan memproses informasi lingkungan«. Namun demikian, Menurut Google, perangkat ini lebih rentan terhadap masalah keamanan. Perusahaan menunjukkan, misalnya, bahwa data yang dikumpulkan perangkat ini dapat rentan terhadap penyerang eksternal. Artinya virus dapat mencuri foto, rekaman audio, dan data lainnya.

Untuk mulai berkolaborasi dengan orang lain, kami telah membuka beberapa komponen untuk sistem operasi aman kami, yang disebut KataOS, di GitHub, serta kemitraan dengan Antmicro pada simulator Renode mereka dan kerangka kerja terkait. Sebagai dasar untuk sistem operasi baru ini, kami memilih seL4 sebagai mikrokernel karena mengutamakan keamanan; itu secara matematis terbukti aman, dengan jaminan kerahasiaan, integritas, dan ketersediaan.

Untuk Google, solusi sederhana untuk menangani ini adalah sistem aman yang dapat diverifikasi untuk perangkat keras terpasang. Karena ? Keamanan sistem sering diperlakukan sebagai fitur perangkat lunak yang dapat ditambahkan ke sistem yang ada atau diselesaikan dengan perangkat keras ASIC tambahan, yang biasanya tidak cukup. Dalam konteks inilah KataOS lahir.

Google juga bekerja sama dengan Antmicro. The Asociation akan meniru dan men-debug GDB pada perangkat target menggunakan Renode. Secara internal, KataOS memiliki kemampuan untuk memuat dan menjalankan program pihak ketiga secara dinamis. Bahkan program yang dibuat di luar kerangka CAmkES dapat berjalan di sana. Komponen yang diperlukan untuk menjalankan aplikasi ini belum ada di sumber Github. Namun, Google bermaksud untuk membuat operasi ini tersedia segera.

Berkat kerangka kerja CAmkES seL4, kami juga dapat menyediakan komponen sistem yang didefinisikan secara statis dan dapat diuraikan. KataOS menyediakan platform yang dapat diverifikasi aman yang melindungi privasi pengguna karena secara logis tidak mungkin aplikasi melanggar perlindungan keamanan perangkat keras kernel dan komponen sistem benar-benar aman. KataOS juga hampir seluruhnya diimplementasikan di Rust, yang memberikan titik awal yang solid untuk keamanan perangkat lunak dengan menghilangkan seluruh kelas bug, seperti kesalahan tunggal dan buffer overflows.

Google juga telah membuat implementasi referensi untuk KataOS yang disebut Sparrow. Alasan Sparrow adalah untuk sepenuhnya mengekspos sistem lingkungan yang aman.

Gunakan KataOS dengan platform perangkat keras yang aman, karena sparrow menyertakan akar kepercayaan yang jelas aman yang dibangun dengan OpenTitan pada arsitektur RISC-V. Ini menambah inti dari sistem operasi yang aman. Namun, untuk rilis awal KataOS, Google bertujuan untuk menggunakan emulasi QEMU. Anda akan menggunakan emulasi ini untuk menjalankan sistem ARM 64-bit yang lebih standar.

Akhirnya Bagi yang berminat, mereka harus tahu itu proyek ini bertempat di GitHub dan saat ini repositori mencakup sebagian besar bagian utama dari KataOS, termasuk kerangka kerja yang kami gunakan untuk Rust (seperti sel4-sys, yang menyediakan API panggilan sistem seL4), server root alternatif yang ditulis dalam Rust (diperlukan untuk manajemen memori dinamis di seluruh sistem), dan modifikasi kernel untuk seL4 yang dapat merebut kembali memori yang digunakan oleh server root.

Anda dapat mengunjungi repositori proyek di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.