گوگل اوپن سورس محفوظ آپريٽنگ سسٽم KataOS

گوگل KataOS پروجيڪٽ سان لاڳاپيل ترقيات جي دريافت جو اعلان ڪيو آهي، جنهن جو مقصد ايمبيڊڊ هارڊويئر لاءِ محفوظ آپريٽنگ سسٽم ٺاهڻ آهي. KataOS سسٽم جا حصا Rust ۾ لکيل آهن ۽ seL4 microkernel جي چوٽي تي هلن ٿا، جنهن لاءِ RISC-V سسٽم تي اعتبار جو هڪ رياضياتي ثبوت مهيا ڪيو ويو آهي، اهو ظاهر ڪري ٿو ته ڪوڊ مڪمل طور تي رسمي ٻولي ۾ بيان ڪيل وضاحتن سان مطابقت رکي ٿو. پروجيڪٽ ڪوڊ اپاچي 2.0 لائسنس تحت کليل آهي.

سسٽم RISC-V ۽ ARM64 آرڪيٽيڪچرز تي ٻڌل پليٽ فارمن لاءِ سپورٽ فراهم ڪري ٿو. هارڊويئر جي چوٽي تي seL4 ۽ KataOS ماحول جي آپريشن کي نقل ڪرڻ لاءِ، رينوڊ فريم ورڪ ترقي جي عمل دوران استعمال ڪيو ويندو آهي. ريفرنس تي عمل درآمد جي طور تي، اسپاررو سافٽ ويئر ۽ هارڊويئر ڪمپليڪس تجويز ڪيل آهي، KataOS کي محفوظ چپس سان گڏ OpenTitan پليٽ فارم تي ٻڌل. تجويز ڪيل حل توهان کي اجازت ڏئي ٿو منطقي طور تي تصديق ٿيل آپريٽنگ سسٽم ڪنيل کي قابل اعتماد هارڊويئر اجزاء (RoT، Root of Trust) سان گڏ، جيڪو OpenTitan پليٽ فارم ۽ RISC-V آرڪيٽيڪچر استعمال ڪندي ٺاهيو ويو آهي. KataOS ڪوڊ جي اضافي ۾، اهو مستقبل ۾ هارڊويئر جزو سميت ٻين سڀني اسپيرو اجزاء کي کولڻ جي منصوبابندي ڪئي وئي آهي.

پليٽ فارم کي خاص چپس ۾ ايپليڪيشن کي استعمال ڪرڻ لاءِ تيار ڪيو پيو وڃي، مشين لرننگ لاءِ ايپليڪيشنز کي هلائڻ ۽ ڳجهي معلومات جي پروسيسنگ لاءِ، جنهن کي خاص سطح جي حفاظت ۽ ناڪامين جي غير موجودگي جي تصديق جي ضرورت هوندي آهي. اهڙين ايپليڪيشنن جي مثالن ۾ سسٽم شامل آهن جيڪي ماڻهن جي تصويرن ۽ آواز جي رڪارڊنگ کي ترتيب ڏين ٿا. KataOS جي قابل اعتماد تصديق جي استعمال کي يقيني بڻائي ٿو ته جيڪڏهن سسٽم جو هڪ حصو ناڪام ٿئي ٿو، ناڪامي باقي سسٽم ۽ خاص طور تي، ڪنييل ۽ نازڪ حصن تائين پکڙيل نه هوندي.

seL4 آرڪيٽيڪچر قابل ذڪر آهي حصن کي منتقل ڪرڻ لاءِ ڪنيل وسيلن کي يوزر اسپيس ۾ منظم ڪرڻ ۽ ساڳئي رسائي ڪنٽرول اوزار لاڳو ڪرڻ لاءِ جيئن وسيلن لاءِ استعمال ڪندڙ وسيلن لاءِ. microkernel فائلن، پروسيس، نيٽ ورڪ ڪنيڪشن، وغيره کي منظم ڪرڻ لاء تيار ڪيل اعلي سطحي خلاصيون مهيا نه ڪندو آهي؛ ان جي بدران، اهو صرف فزيڪل ايڊريس اسپيس، مداخلت، ۽ پروسيسر وسيلن تائين رسائي کي ڪنٽرول ڪرڻ لاء صرف گهٽ ميکانيزم مهيا ڪري ٿو. هارڊويئر سان لهه وچڙ لاءِ اعليٰ سطح جا تجزيا ۽ ڊرائيور الڳ الڳ لاڳو ڪيا ويا آهن مائڪرو ڪنيل جي مٿان صارف جي سطح جي ڪمن جي صورت ۾. اهڙن ڪمن جي رسائي مائڪڪررنل وٽ موجود وسيلن تائين قاعدن جي تعريف ذريعي ترتيب ڏنل آهي.

اضافي تحفظ لاءِ، مائڪرو ڪرنل کان سواءِ سڀئي جزا محفوظ پروگرامنگ ٽيڪنڪ استعمال ڪندي رسٽ ۾ مقامي طور تي ترقي يافته آهن جيڪي ميموري جي غلطين کي گهٽ ڪن ٿيون جيڪي مسئلا پيدا ڪن ٿيون جهڙوڪ ميموري جي رسائي کان پوءِ آزاد ٿيڻ، نول پوائنٽر ڊيريفرنس، ۽ بفر اووررن. SeL4 ماحول ۾ هڪ ايپليڪيشن لوڊر، سسٽم سروسز، ايپليڪيشن ڊولپمينٽ لاءِ هڪ فريم ورڪ، سسٽم ڪالز تائين رسائي لاءِ هڪ API، هڪ پروسيس مئنيجر، هڪ ميڪانيزم لاءِ متحرڪ ميموري مختص ڪرڻ، وغيره. Rust ۾ لکيل هئا. تصديق ٿيل اسيمبلي CAmkES ٽول ڪٽ استعمال ڪري ٿي، جيڪا seL4 پروجيڪٽ پاران تيار ڪئي وئي آهي. CAmkES لاء اجزاء پڻ مورچا ۾ ٺاهي سگھجن ٿيون.

مورچا ريفرنس چيڪنگ، اعتراض جي ملڪيت ۽ آبجیکٹ لائف ٽائم ٽريڪنگ (اسڪوپس)، ۽ رن ٽائم تي ميموري جي رسائي جي درستي جو جائزو وٺڻ ذريعي گڏ ڪرڻ واري وقت تي ميموري جي حفاظت کي لاڳو ڪري ٿو. زنگ پڻ انٽيجر اوور فلوز جي خلاف تحفظ فراهم ڪري ٿو، استعمال ڪرڻ کان اڳ متغير قدرن جي شروعات ڪرڻ جي ضرورت آهي، ڊفالٽ طور تي ناقابل اعتبار حوالن ۽ متغيرن جو تصور استعمال ڪري ٿو، ۽ منطقي غلطين کي گھٽائڻ لاءِ مضبوط جامد ٽائپنگ پيش ڪري ٿو.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو