KataOS, sistemul de operare open source Google pentru dispozitive încorporate axat pe securitate

KataOSGoogle

Scopul este de a crea sisteme sigure verificabile pentru hardware încorporat sau dispozitive periferice

Google a lansat recent printr-o postare pe blog la KataOS, un sistem de operare axat pe dispozitive încorporate rulează sarcini de lucru de învățare automată. KataOS este conceput să fie concentrat pe securitate, deoarece folosește limbajul de programare Rust și se bazează pe microkernel-ul seL4 ca bază.

KataOS este conceput pentru a fi utilizat cu un număr din ce în ce mai mare de dispozitive conectate, cu un accent deosebit pe hardware-ul încorporat care rulează aplicații de învățare automată. Având în vedere accentul industrial în creștere al RISC-V, această arhitectură de procesor este un accent principal de suport pentru KataOS.

Despre KataOS

Google și-a prezentat sistemul de operare KataOS, încă în dezvoltare, al cărui obiectiv este să ofere un sistem de securitate pentru dispozitivele încorporate.

Menționează că s-a născut dintr-o observație, din necesitatea de a lucra la un proiect de acest tip, «din ce în ce mai multe dispozitive conectate sunt comercializate care colectează și procesează informații de mediu«. Cu toate acestea, Potrivit Google, aceste dispozitive sunt mai susceptibile la probleme de securitate. Compania subliniază, de exemplu, că datele colectate de aceste dispozitive pot fi vulnerabile la atacatorii externi. Aceasta înseamnă că virușii pot fura fotografii, înregistrări audio și alte date.

Pentru a începe să colaborăm cu alții, am deschis câteva componente pentru sistemul nostru de operare securizat, numit KataOS, pe GitHub, precum și parteneriate cu Antmicro pe simulatorul Renode și cadrele aferente. Ca bază pentru acest nou sistem de operare, am ales seL4 ca microkernel deoarece prioritizează securitatea; este dovedit matematic a fi sigur, cu confidențialitate, integritate și disponibilitate garantate.

Pentru Google, o soluție simplă pentru a rezolva acest lucru ar fi un sistem securizat verificabil pentru hardware-ul de bord. Pentru că ? Securitatea sistemului este adesea tratată ca o caracteristică software care poate fi adăugată sistemelor existente sau rezolvată cu o piesă suplimentară de hardware ASIC, ceea ce de obicei nu este suficient. În acest context s-a născut KataOS.

Google colaborează și cu Antmicro. Asociația va emula și va depana GDB pe dispozitivele țintă care utilizează Renode. Intern, KataOS are capacitatea de a încărca și rula în mod dinamic programe terțe. Chiar și programele create în afara cadrului CAmkES pot rula acolo. Componentele necesare pentru a rula aceste aplicații nu sunt încă prezente în sursa Github. Cu toate acestea, Google intenționează să facă aceste operațiuni disponibile în curând.

Datorită cadrului seL4 CAmkES, putem oferi și componente de sistem definite static și analizabile. KataOS oferă o platformă sigură verificabil care protejează confidențialitatea utilizatorilor, deoarece este logic imposibil ca aplicațiile să încalce protecțiile de securitate hardware ale nucleului, iar componentele sistemului sunt sigure verificabil. KataOS este, de asemenea, implementat aproape în întregime în Rust, care oferă un punct de plecare solid pentru securitatea software-ului prin eliminarea claselor întregi de erori, cum ar fi erorile individuale și depășirile de buffer.

Google a creat, de asemenea, o implementare de referință pentru KataOS numită Sparrow. Motivul lui Sparrow este de a expune pe deplin sistemul de mediu sigur.

Utilizați KataOS cu o platformă hardware sigură, As Sparrow include o rădăcină clar sigură de încredere construită cu OpenTitan pe arhitectura RISC-V. Acest lucru se adaugă la nucleul sistemului de operare securizat. Cu toate acestea, pentru lansarea inițială a KataOS, Google își propune să folosească emularea QEMU. Veți folosi această emulare pentru a rula sistemul ARM mai standard pe 64 de biți.

În cele din urmă Pentru cei interesați, ar trebui să știe asta proiectul este adăpostit în GitHub și în prezent depozitul include majoritatea părților majore de KataOS, inclusiv cadrele pe care le folosim pentru Rust (cum ar fi sel4-sys, care furnizează API-urile de apel de sistem seL4), un server rădăcină alternativ scris în Rust (necesar pentru gestionarea memoriei dinamice la nivelul întregului sistem) și modificările kernelului la seL4 care poate recupera memoria folosită de serverul rădăcină.

Puteți vizita depozitul de proiecte la următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.