KataOS, операционная система Google с открытым исходным кодом для встраиваемых устройств, ориентированная на безопасность

КатаОС Гугл

Цель состоит в том, чтобы создать поддающиеся проверке безопасные системы для встроенного оборудования или периферийных устройств.

Google недавно выпустил через сообщение в блоге в KataOS, операционную систему, ориентированную на встраиваемые устройства выполнение рабочих нагрузок машинного обучения. KataOS предназначена для ориентирован на безопасность, так как он использует язык программирования Rust и базируется на микроядре seL4.

KataOS предназначена для использования с постоянно растущим числом подключенных устройств, при этом особое внимание уделяется встроенному оборудованию, которое запускает приложения машинного обучения. Учитывая растущую промышленную направленность RISC-V, эта процессорная архитектура является основным направлением поддержки для KataOS.

О КатаОС

Google представил свою операционную систему KataOS, все еще находящуюся в разработке, целью которой является обеспечение системы безопасности для встроенных устройств.

Он упоминает, что это родилось из наблюдения, в связи с необходимостью работы над проектом такого типа: «продается все больше и больше подключенных устройств, которые собирают и обрабатывают информацию об окружающей среде«. Тем не менее, По данным Google, эти устройства более подвержены проблемам с безопасностью. Компания указывает, например, что данные, которые собирают эти устройства, могут быть уязвимы для внешних злоумышленников. Это означает, что вирусы могут красть фотографии, аудиозаписи и другие данные.

Чтобы начать сотрудничество с другими, мы открыли исходный код нескольких компонентов для нашей безопасной операционной системы под названием KataOS на GitHub, а также заключили партнерские отношения с Antmicro в их симуляторе Renode и связанных фреймворках. В качестве основы для этой новой операционной системы мы выбрали seL4 в качестве микроядра, поскольку в нем приоритет отдается безопасности; математически доказано, что он безопасен, с гарантированной конфиденциальностью, целостностью и доступностью.

Для Google простым решением для решения этой проблемы была бы проверяемая безопасная система. для бортового оборудования. Потому что ? Системная безопасность часто рассматривается как функция программного обеспечения, которую можно добавить к существующим системам или решить с помощью дополнительного оборудования ASIC, которого обычно недостаточно. Именно в этом контексте родилась KataOS.

Google также сотрудничает с Antmicro. Ассоциация будет эмулировать и отлаживать GDB на целевых устройствах с помощью Renode. Внутри, KataOS имеет возможность динамически загружать и запускать сторонние программы. Там могут работать даже программы, созданные вне фреймворка CAmkES. Компоненты, необходимые для запуска этих приложений, еще не представлены в исходном коде Github. Однако вскоре Google намерен сделать эти операции доступными.

Благодаря инфраструктуре seL4 CAmkES мы также можем предоставить статически определенные и анализируемые системные компоненты. KataOS предоставляет проверенно безопасную платформу, которая защищает конфиденциальность пользователей, поскольку логически невозможно, чтобы приложения нарушали аппаратную защиту ядра, а системные компоненты надежно защищены. KataOS также почти полностью реализована на Rust, что обеспечивает надежную отправную точку для безопасности программного обеспечения, устраняя целые классы ошибок, таких как одиночные ошибки и переполнение буфера.

Google также создал эталонную реализацию для KataOS под названием Sparrow. Причина Воробья состоит в том, чтобы полностью разоблачить систему безопасной среды.

Используйте KataOS с безопасной аппаратной платформой, as sparrow включает надежно защищенный корень доверия, построенный с помощью OpenTitan на архитектуре RISC-V. Это добавляет к ядру безопасной операционной системы. Однако для первоначального выпуска KataOS Google стремится использовать эмуляцию QEMU. Вы будете использовать эту эмуляцию для запуска более стандартной 64-битной системы ARM.

В конце концов Для заинтересованных, они должны знать, что проект находится в GitHub и в настоящее время репозиторий включает в себя большинство основных частей KataOS, включая фреймворки, которые мы используем для Rust (например, sel4-sys, который предоставляет API-интерфейсы системных вызовов seL4), альтернативный корневой сервер, написанный на Rust (необходим для общесистемного управления динамической памятью), и модификации ядра для seL4. который может восстановить память, используемую корневым сервером.

Вы можете посетить репозиторий проекта по адресу по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.