KataOS, HĐH mã nguồn mở của Google dành cho các thiết bị nhúng tập trung vào bảo mật

KataOSGoogle

Mục tiêu là tạo ra các hệ thống an toàn có thể xác minh được cho phần cứng hoặc thiết bị ngoại vi được nhúng

Google đã phát hành gần đây qua một bài đăng trên blog sang KataOS, một hệ điều hành tập trung vào các thiết bị nhúng đang chạy khối lượng công việc học máy. KataOS được thiết kế để tập trung vào bảo mật, vì nó sử dụng ngôn ngữ lập trình Rust và dựa trên kênh vi mô seL4 làm cơ sở.

KataOS được thiết kế để sử dụng với số lượng thiết bị được kết nối ngày càng tăng, đặc biệt tập trung vào phần cứng nhúng chạy các ứng dụng máy học. Với trọng tâm công nghiệp ngày càng tăng của RISC-V, kiến ​​trúc bộ xử lý này là trọng tâm hỗ trợ chính cho KataOS.

Về KataOS

Google đã trình bày hệ điều hành KataOS của mình, vẫn đang được phát triển, với mục tiêu là cung cấp hệ thống bảo mật cho các thiết bị nhúng.

Anh ấy đề cập rằng nó được sinh ra từ một quan sát, do nhu cầu làm việc trong một dự án kiểu này, «ngày càng có nhiều thiết bị được kết nối được bán trên thị trường để thu thập và xử lý thông tin môi trường«. Tuy nhiên, Theo Google, những thiết bị này dễ gặp sự cố bảo mật hơn. Ví dụ, công ty chỉ ra rằng dữ liệu mà các thiết bị này thu thập có thể dễ bị tấn công bởi những kẻ tấn công bên ngoài. Điều này có nghĩa là vi-rút có thể ăn cắp ảnh, bản ghi âm và các dữ liệu khác.

Để bắt đầu cộng tác với những người khác, chúng tôi đã mở nguồn một số thành phần cho hệ điều hành an toàn của mình, được gọi là KataOS, trên GitHub, cũng như quan hệ đối tác với Antmicro trên trình mô phỏng Renode của họ và các khung liên quan. Để làm cơ sở cho hệ điều hành mới này, chúng tôi đã chọn seL4 làm kênh vi mô vì nó ưu tiên bảo mật; nó được chứng minh về mặt toán học là an toàn, với tính bảo mật, tính toàn vẹn và tính khả dụng được đảm bảo.

Đối với Google, một giải pháp đơn giản để giải quyết vấn đề này sẽ là một hệ thống an toàn có thể xác minh được cho phần cứng tích hợp. Tại vì ? Bảo mật hệ thống thường được coi là một tính năng phần mềm có thể được thêm vào các hệ thống hiện có hoặc được giải quyết bằng một phần cứng ASIC bổ sung, điều này thường là không đủ. Chính trong bối cảnh đó, KataOS đã ra đời.

Google cũng đang cộng tác với Antmicro. Hiệp hội sẽ mô phỏng và gỡ lỗi GDB trên các thiết bị mục tiêu bằng Renode. Trong nội bộ, KataOS có khả năng tự động tải và chạy các chương trình của bên thứ ba. Ngay cả các chương trình được tạo bên ngoài khung CAmkES cũng có thể chạy ở đó. Các thành phần cần thiết để chạy các ứng dụng này chưa có trong nguồn Github. Tuy nhiên, Google dự định sẽ sớm cung cấp các hoạt động này.

Nhờ khuôn khổ seL4 CAmkES, chúng tôi cũng có thể cung cấp các thành phần hệ thống được xác định tĩnh và có thể phân tích cú pháp. KataOS cung cấp một nền tảng an toàn có thể kiểm chứng để bảo vệ quyền riêng tư của người dùng vì về mặt logic, các ứng dụng không thể vi phạm các biện pháp bảo mật phần cứng hạt nhân và các thành phần hệ thống được bảo mật một cách hợp lý. KataOS cũng được triển khai gần như hoàn toàn trong Rust, cung cấp một điểm khởi đầu vững chắc cho bảo mật phần mềm bằng cách loại bỏ toàn bộ các lớp lỗi, chẳng hạn như lỗi đơn lẻ và lỗi tràn bộ đệm.

Google cũng đã tạo một triển khai tham chiếu cho KataOS có tên là Sparrow. Lý do của Sparrow là tiếp xúc hoàn toàn với hệ thống môi trường an toàn.

Sử dụng KataOS với nền tảng phần cứng an toàn, như sparrow bao gồm một gốc tin cậy an toàn rõ ràng được xây dựng với OpenTitan trên kiến ​​trúc RISC-V. Điều này bổ sung vào cốt lõi của hệ điều hành an toàn. Tuy nhiên, đối với bản phát hành đầu tiên của KataOS, Google hướng đến việc sử dụng mô phỏng QEMU. Bạn sẽ sử dụng mô phỏng này để chạy hệ thống ARM 64-bit tiêu chuẩn hơn.

Cuối cùng Dành cho những ai quan tâm, họ nên biết rằng dự án được đặt trong GitHub và hiện tại là kho lưu trữ bao gồm hầu hết các bộ phận chính của KataOS, bao gồm các khuôn khổ chúng tôi sử dụng cho Rust (chẳng hạn như sel4-sys, cung cấp các API lệnh gọi hệ thống seL4), một máy chủ gốc thay thế được viết bằng Rust (cần thiết để quản lý bộ nhớ động toàn hệ thống) và các sửa đổi hạt nhân cho seL4 có thể lấy lại bộ nhớ được sử dụng bởi máy chủ gốc.

Bạn có thể ghé thăm kho dự án tại liên kết sau.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.