KataOS, ang open source na OS ng Google para sa mga naka-embed na device na nakatuon sa seguridad

KataOSGoogle

Ang layunin ay lumikha ng mga nabe-verify na secure na system para sa naka-embed na hardware o mga peripheral na device

Inilabas kamakailan ng Google sa pamamagitan ng isang post sa blog sa KataOS, isang operating system na nakatuon sa mga naka-embed na device pagpapatakbo ng mga workload ng machine learning. Ang KataOS ay idinisenyo upang maging nakatutok sa seguridad, dahil gumagamit ito ng Rust programming language at nakabatay sa seL4 microkernel bilang base.

Ang KataOS ay idinisenyo para sa paggamit sa patuloy na dumaraming bilang ng mga konektadong device, na may partikular na pagtutok sa naka-embed na hardware na nagpapatakbo ng mga application ng machine learning. Dahil sa lumalaking pang-industriya na pokus ng RISC-V, ang arkitektura ng processor na ito ay isang pangunahing pokus ng suporta para sa KataOS.

Tungkol sa KataOS

Ipinakita ng Google ang operating system nito na KataOS, na ginagawa pa rin, na ang layunin ay magbigay ng isang sistema ng seguridad para sa mga naka-embed na device.

Binanggit niya na ito ay ipinanganak mula sa isang obserbasyon, dahil sa pangangailangan na magtrabaho sa isang proyekto ng ganitong uri, «parami nang parami ang mga nakakonektang device na ibinebenta na nangongolekta at nagpoproseso ng impormasyon sa kapaligiran«. gayunpaman, Ayon sa Google, ang mga device na ito ay mas madaling kapitan ng mga problema sa seguridad. Itinuturo ng kumpanya, halimbawa, na ang data na kinokolekta ng mga device na ito ay maaaring masugatan sa mga panlabas na umaatake. Nangangahulugan ito na ang mga virus ay maaaring magnakaw ng mga larawan, audio recording, at iba pang data.

Upang magsimulang makipagtulungan sa iba, nagbukas kami ng ilang bahagi para sa aming secure na operating system, na tinatawag na KataOS, sa GitHub, pati na rin ang pakikipagsosyo sa Antmicro sa kanilang Renode simulator at mga nauugnay na framework. Bilang batayan para sa bagong operating system na ito, pinili namin ang seL4 bilang microkernel dahil inuuna nito ang seguridad; ito ay mathematically proven na secure, na may garantisadong pagiging kumpidensyal, integridad, at availability.

Para sa Google, ang isang simpleng solusyon upang harapin ito ay isang nabe-verify na secure na system para sa onboard na hardware. Dahil ? Ang seguridad ng system ay kadalasang itinuturing bilang isang feature ng software na maaaring idagdag sa mga kasalukuyang system o malutas gamit ang isang karagdagang piraso ng ASIC hardware, na kadalasang hindi sapat. Sa kontekstong ito ipinanganak ang KataOS.

Nakikipagtulungan din ang Google sa Antmicro. Ang Asociation ay tularan at i-debug ang GDB sa mga target na device gamit ang Renode. Sa loob, Ang KataOS ay may kakayahang dynamic na mag-load at magpatakbo ng mga third party na programa. Kahit na ang mga program na nilikha sa labas ng CAmkES framework ay maaaring tumakbo doon. Ang mga sangkap na kinakailangan upang patakbuhin ang mga application na ito ay wala pa sa pinagmulan ng Github. Gayunpaman, nilalayon ng Google na gawing available ang mga operasyong ito sa lalong madaling panahon.

Salamat sa balangkas ng seL4 CAmkES, maaari rin kaming magbigay ng mga bahagi ng system na natukoy nang static at nau-parse. Nagbibigay ang KataOS ng isang napatunayang secure na platform na nagpoprotekta sa privacy ng user dahil lohikal na imposible para sa mga application na lumabag sa mga proteksyon sa seguridad ng kernel hardware at ang mga bahagi ng system ay tiyak na secure. Ang KataOS ay halos ganap ding ipinatupad sa Rust, na nagbibigay ng matatag na panimulang punto para sa seguridad ng software sa pamamagitan ng pag-aalis ng buong klase ng mga bug, gaya ng mga solong error at buffer overflow.

Gumawa din ang Google ng reference na pagpapatupad para sa KataOS na tinatawag na Sparrow. Ang dahilan ng Sparrow ay upang ganap na ilantad ang ligtas na sistema ng kapaligiran.

Gumamit ng KataOS na may secure na hardware platform, dahil ang maya ay may kasamang malinaw na ligtas na ugat ng tiwala na binuo gamit ang OpenTitan sa arkitektura ng RISC-V. Ito ay nagdaragdag sa core ng secure na operating system. Gayunpaman, para sa paunang paglabas ng KataOS, nilalayon ng Google na gumamit ng QEMU emulation. Gagamitin mo ang emulation na ito para patakbuhin ang mas karaniwang 64-bit ARM system.

Sa wakas Para sa mga interesado, dapat malaman nila iyon ang proyekto ay matatagpuan sa GitHub at kasalukuyang imbakan kabilang ang karamihan sa mga pangunahing bahagi ng KataOS, kasama ang mga framework na ginagamit namin para sa Rust (gaya ng sel4-sys, na nagbibigay ng mga seL4 system call API), isang kahaliling root server na nakasulat sa Rust (kinakailangan para sa buong system na dynamic na pamamahala ng memorya), at ang mga pagbabago sa kernel sa seL4 na maaaring mabawi ang memorya na ginamit ng root server.

Maaari mong bisitahin ang repositoryo ng proyekto sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: AB Internet Networks 2008 SL
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.