Intel ontwikkelt ModernFW open firmware en Rust hypervisor

Intel gepresenteerd op de OSTS (Open Source Technology Summit) conferentie die deze dagen plaatsvindt, verschillende nieuwe experimentele open projecten. Als onderdeel van het initiatief ModerneFW er wordt gewerkt aan een schaalbare en veilige vervanging voor UEFI- en BIOS-firmware. Het project bevindt zich in de beginfase van ontwikkeling, maar in deze ontwikkelingsfase heeft het voorgestelde prototype al voldoende mogelijkheden om het laden van de kernel van het besturingssysteem te organiseren. Het project is gebaseerd op ontwikkelingen TianoCore (een open UEFI-implementatie) en retourneert de wijzigingen naar de upstream.

ModernFW streeft naar minimalistische firmware die geschikt is voor gebruik op verticaal geïntegreerde platforms zoals servers voor cloudsystemen. Op dergelijke systemen is het niet nodig om in de firmware de achterwaartse compatibiliteitscode en componenten voor universeel gebruik te onderhouden die inherent zijn aan traditionele UEFI-firmware. Het verwijderen van overbodige code vermindert het aantal mogelijke vectoren voor aanvallen en fouten, wat een positief effect heeft op de veiligheid en efficiëntie. Er wordt met name gewerkt aan het verwijderen van ondersteuning voor verouderde apparaattypen en functionaliteit uit de firmware die kan worden uitgevoerd in de context van het besturingssysteem.

Alleen de benodigde apparaatstuurprogramma's zijn over en er wordt minimale ondersteuning geboden voor geëmuleerde en virtuele apparaten. Waar mogelijk worden taken die op besturingssysteemniveau kunnen worden uitgevoerd, verplaatst naar besturingssysteemniveau. Een deel van de code wordt gedeeld tussen de firmware en de OS-kernel. Er wordt een modulaire en aangepaste configuratie voorzien. Architectuurondersteuning is momenteel beperkt tot x86-64-systemen en alleen Linux wordt ondersteund vanaf het opstartbare besturingssysteem (indien nodig kan ondersteuning voor andere besturingssystemen worden geïmplementeerd).

Tegelijkertijd Intel gepresenteerd project Cloud-hypervisor, die probeerde een op componenten gebaseerde hypervisor te maken
gezamenlijk project Roest-VMM, waarin naast Intel ook Alibaba, Amazon, Google en Red Hat participeren. Rust-VMM is geschreven in de Rust-taal en stelt u in staat taakspecifieke hypervisors te maken. De Cloud Hypervisor is zo'n hypervisor die een virtuele machinemonitor (VMM) op hoog niveau biedt die bovenop KVM draait en is geoptimaliseerd voor cloud-native taken. In de context van de belangen van Intel is het belangrijkste doel van Cloud Hypervisor om moderne Linux-distributies uit te voeren met behulp van geparavirtualiseerde, op virtio gebaseerde apparaten.

Ondersteuning voor emulatie wordt geminimaliseerd (de nadruk ligt op paravirtualisatie). Momenteel worden alleen x86_64-systemen ondersteund, maar AArch64-ondersteuning is onderweg. Om overbodige code te verwijderen en de configuratie van de CPU, geheugen, PCI en NVDIMM te vereenvoudigen, gebeurt dit in de assemblagefase. Het is mogelijk om virtuele machines tussen servers te migreren. Van de genoemde kerntaken: hoog reactievermogen, laag geheugenverbruik, hoge prestaties en vermindering van mogelijke aanvalsvectoren.

Bron: opennet.ru

Voeg een reactie