KataOS, open source'owy system operacyjny Google dla urządzeń wbudowanych skoncentrowany na bezpieczeństwie

KataOSGoogle

Celem jest stworzenie weryfikowalnych bezpiecznych systemów dla wbudowanego sprzętu lub urządzeń peryferyjnych

Niedawno wydane przez Google za pośrednictwem wpisu na blogu do KataOS, systemu operacyjnego skoncentrowanego na urządzeniach wbudowanych uruchamianie obciążeń uczenia maszynowego. KataOS został zaprojektowany, aby być skoncentrowany na bezpieczeństwie, ponieważ używa języka programowania Rust i bazuje na mikrojądrze seL4.

KataOS jest przeznaczony do użytku z coraz większą liczbą podłączonych urządzeń, ze szczególnym uwzględnieniem wbudowanego sprzętu, który uruchamia aplikacje uczenia maszynowego. Biorąc pod uwagę rosnący przemysłowy nacisk RISC-V, ta architektura procesora jest głównym celem wsparcia dla KataOS.

O KataOS

Google zaprezentował swój system operacyjny KataOS, wciąż w fazie rozwoju, którego celem jest zapewnienie systemu bezpieczeństwa dla urządzeń wbudowanych.

Wspomina, że ​​zrodziła się z obserwacji, ze względu na potrzebę pracy nad tego typu projektem: «na rynku pojawia się coraz więcej podłączonych urządzeń, które gromadzą i przetwarzają informacje o środowisku«. Niemniej jednak, Według Google urządzenia te są bardziej podatne na problemy z bezpieczeństwem. Firma wskazuje na przykład, że dane gromadzone przez te urządzenia mogą być podatne na ataki z zewnątrz. Oznacza to, że wirusy mogą kraść zdjęcia, nagrania dźwiękowe i inne dane.

Aby rozpocząć współpracę z innymi, udostępniliśmy kilka komponentów naszego bezpiecznego systemu operacyjnego o nazwie KataOS na GitHub, a także nawiązaliśmy współpracę z Antmicro w zakresie ich symulatora Renode i powiązanych frameworków. Jako podstawę dla tego nowego systemu operacyjnego wybraliśmy seL4 jako mikrojądro, ponieważ priorytetem jest bezpieczeństwo; matematycznie udowodniono, że jest bezpieczny, z gwarantowaną poufnością, integralnością i dostępnością.

Dla Google prostym rozwiązaniem tego problemu byłby weryfikowalny, bezpieczny system dla sprzętu pokładowego. Dlatego ? Bezpieczeństwo systemu jest często traktowane jako funkcja oprogramowania, którą można dodać do istniejących systemów lub rozwiązać za pomocą dodatkowego sprzętu ASIC, co zwykle nie wystarcza. W tym kontekście narodził się KataOS.

Google współpracuje również z Antmicro. Stowarzyszenie będzie emulować i debugować GDB na urządzeniach docelowych za pomocą Renode. Wewnętrznie, KataOS ma możliwość dynamicznego ładowania i uruchamiania programów innych firm. Mogą tam działać nawet programy stworzone poza frameworkiem CAmkES. Komponenty wymagane do uruchomienia tych aplikacji nie są jeszcze obecne w źródle Github. Jednak Google zamierza wkrótce udostępnić te operacje.

Dzięki frameworkowi seL4 CAmkES możemy również dostarczać statycznie zdefiniowane i parsowalne komponenty systemu. KataOS zapewnia weryfikowalną platformę, która chroni prywatność użytkowników, ponieważ logicznie niemożliwe jest, aby aplikacje naruszały zabezpieczenia sprzętowe jądra, a składniki systemu są weryfikowalne. KataOS jest również prawie w całości zaimplementowany w Rust, co zapewnia solidny punkt wyjścia dla bezpieczeństwa oprogramowania, eliminując całe klasy błędów, takie jak pojedyncze błędy i przepełnienia bufora.

Google stworzył również referencyjną implementację dla KataOS o nazwie Sparrow. Powodem Sparrowa jest pełne ujawnienie systemu bezpiecznego środowiska.

Używaj KataOS z bezpieczną platformą sprzętową, as sparrow zawiera wyraźnie bezpieczny rdzeń zaufania zbudowany z OpenTitan na architekturze RISC-V. To dodaje do rdzenia bezpiecznego systemu operacyjnego. Jednak w przypadku początkowej wersji KataOS, Google zamierza użyć emulacji QEMU. Użyjesz tej emulacji do uruchomienia bardziej standardowego 64-bitowego systemu ARM.

W końcu Dla zainteresowanych, powinni to wiedzieć projekt mieści się w GitHub a obecnie repozytorium zawiera większość głównych części KataOS, w tym frameworki, których używamy dla Rust (takie jak sel4-sys, który zapewnia interfejsy API wywołań systemowych seL4), alternatywny serwer główny napisany w Rust (potrzebny do ogólnosystemowego dynamicznego zarządzania pamięcią) oraz modyfikacje jądra seL4 które mogą odzyskać pamięć używaną przez serwer główny.

Możesz odwiedzić repozytorium projektu pod adresem poniższy link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.