KataOS, ОС Google з відкритим кодом для вбудованих пристроїв, зосереджена на безпеці

KataOSGoogle

Мета полягає в тому, щоб створити перевірені безпечні системи для вбудованого обладнання або периферійних пристроїв

Google нещодавно випустив через допис у блозі до KataOS, операційної системи, орієнтованої на вбудовані пристрої виконання робочих навантажень машинного навчання. KataOS створена, щоб бути зосереджений на безпеці, оскільки він використовує мову програмування Rust і базується на мікроядрі seL4 як основі.

KataOS розроблено для використання з постійно зростаючою кількістю підключених пристроїв, з особливим акцентом на вбудованому обладнанні, яке запускає програми машинного навчання. Враховуючи зростаючу промислову спрямованість RISC-V, ця архітектура процесора є основним центром підтримки для KataOS.

Про KataOS

Google представив свою операційну систему KataOS, яка все ще знаходиться в стадії розробки, мета якої – забезпечити систему безпеки для вбудованих пристроїв.

Він зазначає, що це народилося із спостереження, через необхідність працювати над проектом такого типу, «продається все більше підключених пристроїв, які збирають і обробляють екологічну інформацію«. тим не менш, За словами Google, ці пристрої більш сприйнятливі до проблем безпеки. Наприклад, компанія зазначає, що дані, які збирають ці пристрої, можуть бути вразливими для зовнішніх зловмисників. Це означає, що віруси можуть викрадати фотографії, аудіозаписи та інші дані.

Щоб розпочати співпрацю з іншими, ми розмістили на GitHub кілька компонентів для нашої захищеної операційної системи під назвою KataOS, а також співпрацюємо з Antmicro щодо їх симулятора Renode і пов’язаних фреймворків. В якості основи для цієї нової операційної системи ми обрали seL4 як мікроядро, оскільки воно надає пріоритет безпеці; математично доведено, що він безпечний, із гарантованою конфіденційністю, цілісністю та доступністю.

Для Google простим рішенням для вирішення цієї проблеми була б надійна безпечна система для бортового обладнання. Оскільки ? Безпеку системи часто розглядають як функцію програмного забезпечення, яку можна додати до існуючих систем або вирішити за допомогою додаткового апаратного забезпечення ASIC, чого зазвичай недостатньо. Саме в цьому контексті народилася KataOS.

Google також співпрацює з Antmicro. Асоціація буде емулювати та налагоджувати GDB на цільових пристроях за допомогою Renode. внутрішньо, KataOS має можливість динамічно завантажувати та запускати сторонні програми. Там можуть працювати навіть програми, створені поза межами CAmkES. Компоненти, необхідні для запуску цих програм, ще не присутні в вихідному коді Github. Однак незабаром Google має намір зробити ці операції доступними.

Завдяки структурі seL4 CAmkES ми також можемо надати статично визначені компоненти системи, які можна аналізувати. KataOS забезпечує перевірено безпечну платформу, яка захищає конфіденційність користувачів, оскільки логічно неможливо для програм порушити апаратний захист ядра, а системні компоненти є перевірено безпечними. KataOS також майже повністю реалізовано в Rust, що забезпечує надійну відправну точку для безпеки програмного забезпечення, усуваючи цілі класи помилок, таких як окремі помилки та переповнення буфера.

Google також створив еталонну реалізацію для KataOS під назвою Sparrow. Причина Sparrow полягає в тому, щоб повністю відкрити систему безпечного середовища.

Використовуйте KataOS із безпечною апаратною платформою, as sparrow містить чітко захищений корінь довіри, побудований за допомогою OpenTitan на архітектурі RISC-V. Це доповнює ядро ​​безпечної операційної системи. Однак для початкового випуску KataOS Google прагне використовувати емуляцію QEMU. Ви використовуватимете цю емуляцію для запуску більш стандартної 64-розрядної системи ARM.

В кінці кінців Для зацікавлених, вони повинні це знати проект розміщено в GitHub і наразі сховище містить більшість основних частин KataOS, включаючи фреймворки, які ми використовуємо для Rust (наприклад, sel4-sys, який надає API системних викликів seL4), альтернативний кореневий сервер, написаний на Rust (потрібний для загальносистемного керування динамічною пам’яттю), і модифікації ядра для seL4 який може відновити пам'ять, яку використовує кореневий сервер.

Ви можете відвідати репозиторій проектів за адресою за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.