Google は、KataOS オペレーティング システムの立ち上げを発表しました。その目的は、組み込みデバイスにセキュリティ システムを提供することです。 現在、環境から情報を収集して処理するスマート デバイスがますます増えています。 Google によると、これらのデバイスはセキュリティの問題に対してより脆弱です。
したがって、組み込みハードウェア向けの堅牢に保護されたシステムであるシンプルなソリューションが必要です。 私たちの周りのデバイスがデータを安全に保つことを数学的に証明できない場合、それは迷惑です. これは、収集したデータが外部からの攻撃に対して脆弱である可能性があるためです。 これは、画像、音声録音、ビデオ、およびその他のデータがマルウェアによって盗まれる可能性があることを意味します。 これが、Google が KataOS を導入しなければならなかった理由です。
報告によると、KataOS のマイクロカーネルとして seL4 が選択されました。 安全で、プライベートで、アクセス可能であることが証明されています。 整合性のレベルは高く、ユーザーは確実に保護されます。 seL4 CAmkES フレームワークのおかげで、KataOS は定義および分析されたシステム コンポーネントを提供することもできます。 KataOS は、確実に安全なシステムを提供します。 アプリケーションはカーネルのハードウェア保護を破ることができないため、ユーザーのプライバシーが保護されます。 さらに、システムのモジュールは安全であることが検証されています。 さらに、KataOS はほぼ完全に Rust に実装されています。 オフバイワンバグやバッファオーバーフローなど、あらゆる種類のエラーを排除する言語です。
Google の KataOS の初期のオープンソース バージョンが GitHub に登場し、KataOS のコア モジュールのほとんどが含まれています。
- Rust 用のフレームワーク (例: sel4 syscall API を提供する sel4 syscall)
- Rust で書かれた代替ルートサーバー (動的なシステム全体のメモリ管理に必要)
- ルート サーバーによって使用されるメモリを返すように sel4 カーネルを変更します。
Google も Antmicro と連携しています。 これらの関係により、ターゲット ハードウェアの Renode を介した GDB のデバッグとエミュレーションが可能になります。 内部的には、KataOS はサードパーティ アプリケーションを動的にロードして起動することもできます。 CAmkES フレームワーク外で構築されたプログラムも実行します。 現在、Github のコードには、これらのアプリケーションを実行するために必要なモジュールが含まれていません。 ただし、Google はこれらの操作を近い将来にリリースすることを望んでいます。
Google は、Sparrow と呼ばれる KataOS のリファレンス実装も作成しました。 Sparrow を作成する理由は、安全な環境システムを完全に実証するためです。 安全なハードウェア プラットフォームで KataOS を使用します。 Sparrow には、RISC-V アーキテクチャ上の OpenTitan で構築された、厳重に保護されたルート オブ トラストが含まれています。 これは、オペレーティング システムのセキュア カーネルに追加されます。 ただし、KataOS の最初のリリースでは、Google は QEMU エミュレーションを使用する予定です。 このエミュレーションを使用して、より標準的な 64 ビット ARM システムを実行します。
ウクライナがロシアの侵略者と戦うのを助けることができます。 これを行う最善の方法は、ウクライナ軍に資金を寄付することです。 セーブライフ または公式ページから NBU.
また興味深い: