KataOS, Googles åpen kildekode OS for innebygde enheter fokusert på sikkerhet

KataOSGoogle

Målet er å lage verifiserbare sikre systemer for innebygd maskinvare eller perifere enheter

Google lanserte nylig via et blogginnlegg til KataOS, et operativsystem fokusert på innebygde enheter kjører arbeidsbelastninger for maskinlæring. KataOS er designet for å være fokusert på sikkerhet, siden den bruker programmeringsspråket Rust og er basert på seL4 mikrokjernen som base.

KataOS er designet for bruk med det stadig økende antallet tilkoblede enheter, med et spesielt fokus på innebygd maskinvare som kjører maskinlæringsapplikasjoner. Gitt det voksende industrielle fokuset til RISC-V, er denne prosessorarkitekturen et primært støttefokus for KataOS.

Om KataOS

Google presenterte operativsystemet KataOS, som fortsatt er under utvikling, hvis mål er å tilby et sikkerhetssystem for innebygde enheter.

Han nevner at det ble født fra en observasjon, på grunn av behovet for å jobbe med et prosjekt av denne typen, «flere og flere tilkoblede enheter markedsføres som samler inn og behandler miljøinformasjon«. Likevel, Ifølge Google er disse enhetene mer utsatt for sikkerhetsproblemer. Selskapet påpeker for eksempel at dataene disse enhetene samler inn kan være sårbare for eksterne angripere. Dette betyr at virus kan stjele bilder, lydopptak og andre data.

For å begynne å samarbeide med andre, har vi åpnet flere komponenter for vårt sikre operativsystem, kalt KataOS, på GitHub, samt partnerskap med Antmicro på deres Renode-simulator og relaterte rammeverk. Som grunnlag for dette nye operativsystemet har vi valgt seL4 som mikrokjernen fordi den prioriterer sikkerhet; det er matematisk bevist å være sikkert, med garantert konfidensialitet, integritet og tilgjengelighet.

For Google vil en enkel løsning for å håndtere dette være et verifiserbart sikkert system for maskinvare ombord. Fordi ? Systemsikkerhet blir ofte behandlet som en programvarefunksjon som kan legges til eksisterende systemer eller løses med en ekstra ASIC-maskinvare, noe som vanligvis ikke er nok. Det er i denne sammenhengen at KataOS ble født.

Google samarbeider også med Antmicro. Assosiasjonen vil emulere og feilsøke GDB på målenheter som bruker Renode. Internt, KataOS har muligheten til å dynamisk laste og kjøre tredjepartsprogrammer. Til og med programmer opprettet utenfor CAmkES-rammeverket kan kjøres der. Komponentene som kreves for å kjøre disse applikasjonene er ennå ikke til stede i Github-kilden. Google har imidlertid til hensikt å gjøre disse operasjonene tilgjengelige snart.

Takket være seL4 CAmkES-rammeverket kan vi også tilby statisk definerte og parserbare systemkomponenter. KataOS gir en verifiserbart sikker plattform som beskytter brukernes personvern fordi det er logisk umulig for applikasjoner å bryte kjernens maskinvaresikkerhetsbeskyttelse og systemkomponenter er verifiserbart sikre. KataOS er også nesten fullstendig implementert i Rust, som gir et solid utgangspunkt for programvaresikkerhet ved å eliminere hele klasser av feil, for eksempel enkeltfeil og bufferoverløp.

Google har også laget en referanseimplementering for KataOS kalt Sparrow. Sparrows grunn er å avsløre det trygge miljøsystemet fullt ut.

Bruk KataOS med en sikker maskinvareplattform, som sparrow inkluderer en tydelig sikker rot av tillit bygget med OpenTitan på RISC-V-arkitekturen. Dette legger til kjernen i det sikre operativsystemet. For den første utgivelsen av KataOS har Google imidlertid som mål å bruke QEMU-emulering. Du vil bruke denne emuleringen til å kjøre det mer standard 64-biters ARM-systemet.

Endelig For interesserte, de burde vite det prosjektet er plassert i GitHub og for øyeblikket depotet inkluderer de fleste hoveddelene av KataOS, inkludert rammeverkene vi bruker for Rust (som sel4-sys, som gir seL4-systemanrops-APIer), en alternativ rotserver skrevet i Rust (nødvendig for systemomfattende dynamisk minneadministrasjon), og kjernemodifikasjonene til seL4 som kan gjenvinne minne som brukes av rotserveren.

Du kan besøke prosjektdepotet på følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.