KataOS,谷歌针对嵌入式设备的开源操作系统,专注于安全性

KataOS 谷歌

目标是为嵌入式硬件或外围设备创建可验证的安全系统

谷歌最近发布了 通过博客文章 KataOS,一个专注于嵌入式设备的操作系统 运行机器学习工作负载。 KataOS 旨在 专注于安全,因为它使用 Rust 编程语言并以 seL4 微内核为基础。

KataOS 专为与越来越多的连接设备一起使用而设计,特别关注运行机器学习应用程序的嵌入式硬件。 鉴于 RISC-V 日益受到工业关注,这种处理器架构是 KataOS 的主要支持焦点。

关于 KataOS

谷歌展示了其仍在开发中的操作系统 KataOS,其目标是为嵌入式设备提供安全系统。

他提到它是从观察中诞生的,因为需要从事这种类型的项目,«越来越多的联网设备正在上市,用于收集和处理环境信息«。 尽管如此, 据谷歌称,这些设备更容易受到安全问题的影响。 例如,该公司指出,这些设备收集的数据可能容易受到外部攻击者的攻击。 这意味着病毒可以窃取照片、录音和其他数据。

为了开始与他人合作,我们在 GitHub 上为我们的安全操作系统 KataOS 开源了几个组件,并与 Antmicro 合作开发了他们的 Renode 模拟器和相关框架。 作为这个新操作系统的基础,我们选择 seL4 作为微内核,因为它优先考虑安全性; 它在数学上被证明是安全的,具有保证的机​​密性、完整性和可用性。

对于谷歌来说,解决这个问题的一个简单解决方案是一个可验证的安全系统 用于板载硬件。 因为 ? 系统安全通常被视为可以添加到现有系统或通过额外的 ASIC 硬件解决的软件功能,这通常是不够的。 KataOS就是在这样的背景下诞生的。

谷歌还与 Antmicro 合作。 协会 将模拟和调试 GDB 在使用 Renode 的目标设备上。 在内部, KataOS 具有动态加载和运行第三方程序的能力。 甚至在 CAmkES 框架之外创建的程序也可以在那里运行。 运行这些应用程序所需的组件尚未出现在 Github 源代码中。 但是,Google 打算尽快提供这些操作。

感谢 seL4 CAmkES 框架,我们还可以提供静态定义和可解析的系统组件。 KataOS 提供了一个保护用户隐私的可验证安全平台,因为应用程序在逻辑上不可能违反内核硬件安全保护,并且系统组件是可验证安全的。 KataOS 也几乎完全在 Rust 中实现,它通过消除诸如单个错误和缓冲区溢出等整类错误,为软件安全提供了坚实的起点。

Google 还为 KataOS 创建了一个名为 Sparrow 的参考实现。 麻雀的原因是为了充分暴露安全环境系统。

使用具有安全硬件平台的 KataOS, as sparrow 包含在 RISC-V 架构上使用 OpenTitan 构建的明显安全的信任根。 这增加了安全操作系统的核心。 然而,对于 KataOS 的初始版本,Google 的目标是使用 QEMU 仿真。 您将使用此仿真来运行更标准的 64 位 ARM 系统。

最后 对于那些有兴趣的人,他们应该知道 该项目位于 GitHub上 目前是存储库 包括大部分主要部分 KataOS,包括我们用于 Rust 的框架(例如 sel4-sys,它提供了 seL4 系统调用 API)、用 Rust 编写的备用根服务器(需要系统范围的动态内存管理),以及对 seL4 的内核修改可以回收根服务器使用的内存。

您可以在以下位置访问项目存储库 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。