د ګوګل خلاص سرچینه خوندي عملیاتي سیسټم KataOS

ګوګل د KataOS پروژې پورې اړوند پرمختګونو کشف اعلان کړ، چې هدف یې د سرایت شوي هارډویر لپاره د خوندي عملیاتي سیسټم رامینځته کول دي. د KataOS سیسټم اجزا په زنګ کې لیکل شوي او د seL4 مایکروکرنل په سر کې چلیږي ، د کوم لپاره چې د اعتبار ریاضي ثبوت په RISC-V سیسټمونو کې چمتو شوی ، دا په ګوته کوي چې کوډ په بشپړ ډول په رسمي ژبه کې مشخص شوي مشخصاتو سره مطابقت لري. د پروژې کوډ د اپاچي 2.0 جواز لاندې خلاص دی.

سیسټم د RISC-V او ARM64 جوړښتونو پراساس د پلیټ فارمونو لپاره ملاتړ چمتو کوي. د هارډویر په سر کې د SeL4 او KataOS چاپیریال د عملیاتو انډول کولو لپاره ، د رینوډ چوکاټ د پراختیا پروسې په جریان کې کارول کیږي. د حوالې پلي کولو په توګه، د سپاررو سافټویر او هارډویر کمپلیکس وړاندیز شوی، د OpenTitan پلیټ فارم پراساس د خوندي چپس سره KataOS ترکیب کوي. وړاندیز شوی حل تاسو ته اجازه درکوي په منطقي توګه تایید شوي عملیاتي سیسټم دانه د باور وړ هارډویر اجزاو (RoT، د باور ریښه) سره یوځای کړئ، د OpenTitan پلیټ فارم او RISC-V جوړښت په کارولو سره جوړ شوی. د KataOS کوډ سربیره، دا پالن شوی چې په راتلونکي کې د هارډویر برخې په ګډون د سپارو نورې ټولې برخې خلاصې کړي.

پلیټ فارم په ځانګړي چپس کې غوښتنلیک ته د سترګو سره رامینځته شوی چې د ماشین زده کړې او محرم معلوماتو پروسس کولو لپاره غوښتنلیکونو چلولو لپاره ډیزاین شوی ، کوم چې د ځانګړي کچې محافظت او د ناکامۍ نشتوالي تایید ته اړتیا لري. د دې ډول غوښتنلیکونو مثالونو کې سیسټمونه شامل دي چې د خلکو عکسونه او غږ ثبتوي. د KataOS د اعتبار تایید کارول ډاډ ورکوي چې که د سیسټم یوه برخه ناکامه شي، ناکامي به د سیسټم پاتې برخې ته نه خپریږي او په ځانګړې توګه د کرنل او مهم برخو ته.

د seL4 جوړښت د کارونکي ځای ته د کرنل سرچینو اداره کولو لپاره د برخو حرکت کولو او د ورته سرچینو لپاره د ورته لاسرسي کنټرول وسیلو پلي کولو لپاره د پام وړ دی لکه د کارونکي سرچینو لپاره. مایکروکرنل د فایلونو، پروسو، شبکې اتصالاتو، او داسې نورو اداره کولو لپاره چمتو شوي لوړې کچې خلاصې نه وړاندې کوي؛ پرځای یې، دا د فزیکي پتې ځای، مداخلو، او پروسیسر سرچینو ته د لاسرسي کنټرول لپاره یوازې لږترلږه میکانیزمونه وړاندې کوي. د هارډویر سره د متقابل عمل لپاره د لوړې کچې خلاصون او ډرایورونه د کارونکي کچې دندو په شکل کې د مایکروکرنل په سر کې په جلا توګه پلي کیږي. مایکروکرنل ته موجود سرچینو ته د دې ډول دندو لاسرسی د قواعدو تعریف له لارې تنظیم شوی.

د اضافي محافظت لپاره ، د مایکروکرنل پرته ټولې برخې په اصلي ډول په Rust کې د خوندي برنامې تخنیکونو په کارولو سره رامینځته شوي چې د حافظې غلطۍ کموي کوم چې ستونزې رامینځته کوي لکه د خلاصیدو وروسته د حافظې لاسرسي ، نول پوائنټر ډیریفرنسونه ، او بفر اوورون. په SeL4 چاپیریال کې د اپلیکیشن لوډر، د سیسټم خدمتونه، د غوښتنلیک پراختیا لپاره چوکاټ، د سیسټم زنګونو ته د لاسرسي لپاره API، د پروسې مدیر، د متحرک حافظې تخصیص لپاره میکانیزم، او نور په Rust کې لیکل شوي. تایید شوی مجلس د CAmkES اوزار کټ کاروي چې د seL4 پروژې لخوا رامینځته شوی. د CAmkES لپاره اجزا هم په Rust کې رامینځته کیدی شي.

زنګ د حوالې چیک کولو ، د څیز ملکیت او د څیز د ژوند وخت تعقیب (سکوپس) له لارې د تالیف په وخت کې د حافظې خوندیتوب پلي کوي ، او د چلولو په وخت کې د حافظې لاسرسي سموالي ارزولو سره. زنګ د انټیجر د زیاتیدو پروړاندې محافظت هم چمتو کوي ، متغیر ارزښتونو ته اړتیا لري چې د کارولو دمخه پیل شي ، په ډیفالټ ډول د بدلیدونکي حوالې او متغیر مفهوم کاروي ، او د منطقي غلطیو کمولو لپاره قوي جامد ټایپینګ وړاندیز کوي.

سرچینه: opennet.ru

Add a comment