KataOS, il sistema operativo open source di Google per dispositivi embedded focalizzato sulla sicurezza

Kata OS Google

L'obiettivo è creare sistemi sicuri verificabili per hardware embedded o dispositivi periferici

Google rilasciato di recente tramite un post sul blog a KataOS, un sistema operativo focalizzato sui dispositivi embedded eseguire carichi di lavoro di apprendimento automatico. KataOS è progettato per essere incentrato sulla sicurezza, poiché utilizza il linguaggio di programmazione Rust e si basa sul microkernel seL4 come base.

KataOS è progettato per l'uso con il numero sempre crescente di dispositivi connessi, con particolare attenzione all'hardware embedded che esegue applicazioni di machine learning. Data la crescente attenzione industriale di RISC-V, questa architettura del processore è un obiettivo di supporto primario per KataOS.

Informazioni su KataOS

Google ha presentato il suo sistema operativo KataOS, ancora in fase di sviluppo, il cui obiettivo è fornire un sistema di sicurezza per i dispositivi embedded.

Ricorda che è nato da un'osservazione, per la necessità di lavorare su un progetto di questo tipo, «vengono commercializzati sempre più dispositivi connessi che raccolgono ed elaborano informazioni ambientali«. Tuttavia, Secondo Google, questi dispositivi sono più suscettibili a problemi di sicurezza. L'azienda sottolinea, ad esempio, che i dati raccolti da questi dispositivi possono essere vulnerabili agli aggressori esterni. Ciò significa che i virus possono rubare foto, registrazioni audio e altri dati.

Per iniziare a collaborare con gli altri, abbiamo creato diversi componenti open source per il nostro sistema operativo sicuro, chiamato KataOS, su GitHub, nonché partnership con Antmicro sul loro simulatore Renode e sui framework correlati. Come base per questo nuovo sistema operativo, abbiamo scelto seL4 come microkernel perché dà priorità alla sicurezza; è matematicamente dimostrato di essere sicuro, con riservatezza, integrità e disponibilità garantite.

Per Google, una soluzione semplice per affrontare questo problema sarebbe un sistema sicuro verificabile per hardware di bordo. Perché ? La sicurezza del sistema è spesso trattata come una funzionalità software che può essere aggiunta a sistemi esistenti o risolta con un componente aggiuntivo dell'hardware ASIC, che di solito non è sufficiente. È in questo contesto che è nato KataOS.

Google sta collaborando anche con Antmicro. L'associazione emulerà ed eseguirà il debug di GDB sui dispositivi di destinazione utilizzando Renode. Internamente, KataOS ha la capacità di caricare ed eseguire dinamicamente programmi di terze parti. Anche i programmi creati al di fuori del framework CAmkES possono essere eseguiti lì. I componenti necessari per eseguire queste applicazioni non sono ancora presenti nel sorgente Github. Tuttavia, Google intende rendere presto disponibili queste operazioni.

Grazie al framework seL4 CAmkES, possiamo anche fornire componenti di sistema staticamente definiti e analizzabili. KataOS fornisce una piattaforma verificabilmente sicura che protegge la privacy degli utenti perché è logicamente impossibile per le applicazioni violare le protezioni di sicurezza hardware del kernel e i componenti di sistema sono verificabilmente sicuri. KataOS è anche implementato quasi interamente in Rust, che fornisce un solido punto di partenza per la sicurezza del software eliminando intere classi di bug, come errori singoli e buffer overflow.

Google ha anche creato un'implementazione di riferimento per KataOS chiamata Sparrow. Il motivo di Sparrow è quello di esporre completamente il sistema dell'ambiente sicuro.

Usa KataOS con una piattaforma hardware sicura, as sparrow include una radice di fiducia chiaramente sicura costruita con OpenTitan sull'architettura RISC-V. Questo si aggiunge al nucleo del sistema operativo sicuro. Tuttavia, per la versione iniziale di KataOS, Google punta a utilizzare l'emulazione QEMU. Utilizzerai questa emulazione per eseguire il sistema ARM a 64 bit più standard.

Infine Per chi è interessato, dovrebbero saperlo il progetto è ospitato GitHub e attualmente il repository include la maggior parte delle parti principali di KataOS, inclusi i framework che utilizziamo per Rust (come sel4-sys, che fornisce le API di chiamata di sistema seL4), un root server alternativo scritto in Rust (necessario per la gestione della memoria dinamica a livello di sistema) e le modifiche del kernel a seL4 in grado di recuperare la memoria utilizzata dal server principale.

Puoi visitare il repository del progetto all'indirizzo il seguente collegamento.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.