KataOS, het open source-besturingssysteem van Google voor embedded apparaten gericht op beveiliging

KataOSGoogle

Het doel is om verifieerbare veilige systemen te creëren voor embedded hardware of randapparatuur

Google onlangs uitgebracht via een blogpost naar KataOS, een besturingssysteem gericht op embedded apparaten machine learning-workloads uitvoeren. KataOS is ontworpen om gericht op veiligheid, omdat het de programmeertaal Rust gebruikt en is gebaseerd op de seL4-microkernel als basis.

KataOS is ontworpen voor gebruik met het steeds groter wordende aantal aangesloten apparaten, met een bijzondere focus op embedded hardware die machine learning-applicaties uitvoert. Gezien de groeiende industriële focus van RISC-V, is deze processorarchitectuur een primaire ondersteuningsfocus voor KataOS.

Over KataOS

Google presenteerde zijn besturingssysteem KataOS, nog in ontwikkeling, met als doel een beveiligingssysteem voor embedded apparaten te bieden.

Hij vermeldt dat het werd geboren uit een observatie, vanwege de noodzaak om aan een project van dit type te werken, «er komen steeds meer verbonden apparaten op de markt die milieu-informatie verzamelen en verwerken«. Hoe dan ook, Volgens Google zijn deze apparaten vatbaarder voor beveiligingsproblemen. Het bedrijf wijst er bijvoorbeeld op dat de gegevens die deze apparaten verzamelen kwetsbaar kunnen zijn voor externe aanvallers. Dit betekent dat virussen foto's, audio-opnamen en andere gegevens kunnen stelen.

Om met anderen samen te werken, hebben we verschillende componenten voor ons veilige besturingssysteem, KataOS genaamd, op GitHub open source gemaakt, evenals partnerschappen met Antmicro op hun Renode-simulator en gerelateerde frameworks. Als basis voor dit nieuwe besturingssysteem hebben we seL4 gekozen als de microkernel omdat deze prioriteit geeft aan beveiliging; het is wiskundig bewezen dat het veilig is, met gegarandeerde vertrouwelijkheid, integriteit en beschikbaarheid.

Voor Google zou een eenvoudige oplossing om hiermee om te gaan een verifieerbaar beveiligd systeem zijn voor hardware aan boord. Omdat ? Systeembeveiliging wordt vaak behandeld als een softwarefunctie die kan worden toegevoegd aan bestaande systemen of kan worden opgelost met een extra stuk ASIC-hardware, wat meestal niet voldoende is. Het is in deze context dat KataOS werd geboren.

Ook Google werkt samen met Antmicro. De vereniging zal GDB emuleren en debuggen op doelapparaten met Renode. intern, KataOS heeft de mogelijkheid om programma's van derden dynamisch te laden en uit te voeren. Zelfs programma's die buiten het CAmkES-framework zijn gemaakt, kunnen daar worden uitgevoerd. De componenten die nodig zijn om deze applicaties uit te voeren, zijn nog niet aanwezig in de Github-bron. Google is echter van plan deze bewerkingen binnenkort beschikbaar te stellen.

Dankzij het seL4 CAmkES-framework kunnen we ook statisch gedefinieerde en parseerbare systeemcomponenten leveren. KataOS biedt een aantoonbaar veilig platform dat de privacy van gebruikers beschermt, omdat het logischerwijs onmogelijk is voor applicaties om de hardwarebeveiliging van de kernel te schenden en systeemcomponenten aantoonbaar veilig zijn. KataOS is ook bijna volledig geïmplementeerd in Rust, wat een solide startpunt biedt voor softwarebeveiliging door hele klassen van bugs, zoals enkele fouten en bufferoverlopen, te elimineren.

Google heeft ook een referentie-implementatie voor KataOS gemaakt, genaamd Sparrow. De reden van Sparrow is om het veilige omgevingssysteem volledig bloot te leggen.

Gebruik KataOS met een veilig hardwareplatform, as sparrow bevat een duidelijk veilige vertrouwensbasis die is gebouwd met OpenTitan op de RISC-V-architectuur. Dit vormt een aanvulling op de kern van het veilige besturingssysteem. Voor de eerste release van KataOS wil Google echter QEMU-emulatie gebruiken. U zult deze emulatie gebruiken om het meer standaard 64-bits ARM-systeem uit te voeren.

Eindelijk Voor geïnteresseerden, dat zouden ze moeten weten het project is gehuisvest in GitHub en momenteel de repository bevat de meeste belangrijke onderdelen van KataOS, inclusief de frameworks die we gebruiken voor Rust (zoals sel4-sys, dat de seL4-systeemaanroep-API's biedt), een alternatieve rootserver geschreven in Rust (nodig voor systeembreed dynamisch geheugenbeheer), en de kernelaanpassingen aan seL4 die geheugen kan terugwinnen dat door de rootserver wordt gebruikt.

U kunt de projectrepository bezoeken op: de volgende link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.