పొందుపరిచిన హార్డ్వేర్ కోసం సురక్షితమైన ఆపరేటింగ్ సిస్టమ్ను రూపొందించే లక్ష్యంతో, KataOS ప్రాజెక్ట్కి సంబంధించిన పరిణామాలను కనుగొన్నట్లు Google ప్రకటించింది. KataOS సిస్టమ్ భాగాలు రస్ట్లో వ్రాయబడ్డాయి మరియు seL4 మైక్రోకెర్నల్ పైన అమలు చేయబడతాయి, దీని కోసం RISC-V సిస్టమ్లలో విశ్వసనీయత యొక్క గణిత రుజువు అందించబడింది, కోడ్ అధికారిక భాషలో పేర్కొన్న స్పెసిఫికేషన్లకు పూర్తిగా అనుగుణంగా ఉందని సూచిస్తుంది. ప్రాజెక్ట్ కోడ్ Apache 2.0 లైసెన్స్ క్రింద తెరవబడింది.
సిస్టమ్ RISC-V మరియు ARM64 ఆర్కిటెక్చర్ల ఆధారంగా ప్లాట్ఫారమ్లకు మద్దతును అందిస్తుంది. హార్డ్వేర్ పైన seL4 మరియు KataOS పర్యావరణం యొక్క ఆపరేషన్ను అనుకరించడానికి, అభివృద్ధి ప్రక్రియలో రెనోడ్ ఫ్రేమ్వర్క్ ఉపయోగించబడుతుంది. రిఫరెన్స్ ఇంప్లిమెంటేషన్గా, స్పారో సాఫ్ట్వేర్ మరియు హార్డ్వేర్ కాంప్లెక్స్ ప్రతిపాదించబడింది, ఓపెన్టైటన్ ప్లాట్ఫారమ్ ఆధారంగా సురక్షిత చిప్లతో KataOS కలపడం. ప్రతిపాదిత పరిష్కారం OpenTitan ప్లాట్ఫారమ్ మరియు RISC-V ఆర్కిటెక్చర్ని ఉపయోగించి నిర్మించబడిన విశ్వసనీయ హార్డ్వేర్ భాగాలతో (RoT, రూట్ ఆఫ్ ట్రస్ట్) లాజికల్గా ధృవీకరించబడిన ఆపరేటింగ్ సిస్టమ్ కెర్నల్ను కలపడానికి మిమ్మల్ని అనుమతిస్తుంది. KataOS కోడ్తో పాటు, భవిష్యత్తులో హార్డ్వేర్ కాంపోనెంట్తో సహా అన్ని ఇతర స్పారో భాగాలను తెరవడానికి ప్లాన్ చేయబడింది.
మెషీన్ లెర్నింగ్ మరియు ప్రాసెసింగ్ గోప్య సమాచారం కోసం అప్లికేషన్లను అమలు చేయడానికి రూపొందించబడిన ప్రత్యేక చిప్లలో అప్లికేషన్ను దృష్టిలో ఉంచుకుని ప్లాట్ఫారమ్ అభివృద్ధి చేయబడుతోంది, దీనికి ప్రత్యేక స్థాయి రక్షణ మరియు వైఫల్యాల లేకపోవడం నిర్ధారణ అవసరం. అటువంటి అనువర్తనాలకు ఉదాహరణలు వ్యక్తుల చిత్రాలను మరియు వాయిస్ రికార్డింగ్లను మార్చే సిస్టమ్లను కలిగి ఉంటాయి. KataOS యొక్క విశ్వసనీయత ధృవీకరణ ఉపయోగం సిస్టమ్లోని ఒక భాగం విఫలమైతే, వైఫల్యం మిగిలిన సిస్టమ్కు మరియు ముఖ్యంగా కెర్నల్ మరియు క్లిష్టమైన భాగాలకు వ్యాపించదని నిర్ధారిస్తుంది.
seL4 ఆర్కిటెక్చర్ కెర్నల్ వనరులను వినియోగదారు స్థలంలోకి నిర్వహించడానికి భాగాలను తరలించడానికి మరియు వినియోగదారు వనరుల కోసం అటువంటి వనరులకు అదే యాక్సెస్ నియంత్రణ సాధనాలను వర్తింపజేయడానికి గుర్తించదగినది. మైక్రోకెర్నల్ ఫైల్లు, ప్రాసెస్లు, నెట్వర్క్ కనెక్షన్లు మరియు ఇలాంటి వాటిని నిర్వహించడానికి సిద్ధంగా ఉన్న అధిక-స్థాయి సంగ్రహాలను అందించదు; బదులుగా, ఇది భౌతిక చిరునామా స్థలం, అంతరాయాలు మరియు ప్రాసెసర్ వనరులకు ప్రాప్యతను నియంత్రించడానికి కనీస మెకానిజమ్లను మాత్రమే అందిస్తుంది. హార్డ్వేర్తో పరస్పర చర్య చేయడానికి ఉన్నత-స్థాయి సంగ్రహణలు మరియు డ్రైవర్లు వినియోగదారు-స్థాయి పనుల రూపంలో మైక్రోకెర్నల్ పైన విడిగా అమలు చేయబడతాయి. మైక్రోకెర్నల్కు అందుబాటులో ఉన్న వనరులకు అటువంటి పనుల యాక్సెస్ నియమాల నిర్వచనం ద్వారా నిర్వహించబడుతుంది.
అదనపు రక్షణ కోసం, మైక్రోకెర్నల్ మినహా అన్ని భాగాలు రస్ట్లో సురక్షితమైన ప్రోగ్రామింగ్ పద్ధతులను ఉపయోగించి స్థానికంగా అభివృద్ధి చేయబడ్డాయి, ఇవి మెమరీ లోపాలను తగ్గించగలవు, ఇవి ఫ్రీయింగ్ తర్వాత మెమరీ యాక్సెస్, శూన్య పాయింటర్ డెరిఫరెన్స్లు మరియు బఫర్ ఓవర్రన్లు వంటి సమస్యలకు దారితీస్తాయి. seL4 వాతావరణంలో అప్లికేషన్ లోడర్, సిస్టమ్ సేవలు, అప్లికేషన్ డెవలప్మెంట్ కోసం ఫ్రేమ్వర్క్, సిస్టమ్ కాల్లను యాక్సెస్ చేయడానికి API, ప్రాసెస్ మేనేజర్, డైనమిక్ మెమరీ కేటాయింపు కోసం ఒక మెకానిజం మొదలైనవి రస్ట్లో వ్రాయబడ్డాయి. ధృవీకరించబడిన అసెంబ్లీ seL4 ప్రాజెక్ట్ ద్వారా అభివృద్ధి చేయబడిన CAmkES టూల్కిట్ను ఉపయోగిస్తుంది. CAmkES కోసం భాగాలు రస్ట్లో కూడా సృష్టించబడతాయి.
రస్ట్ రిఫరెన్స్ చెకింగ్, ఆబ్జెక్ట్ యాజమాన్యం మరియు ఆబ్జెక్ట్ లైఫ్టైమ్ ట్రాకింగ్ (స్కోప్లు) ద్వారా కంపైల్ సమయంలో మెమరీ భద్రతను అమలు చేస్తుంది మరియు రన్టైమ్లో మెమరీ యాక్సెస్ల యొక్క ఖచ్చితత్వాన్ని అంచనా వేయడం ద్వారా. రస్ట్ పూర్ణాంకాల ఓవర్ఫ్లోల నుండి రక్షణను కూడా అందిస్తుంది, ఉపయోగం ముందు వేరియబుల్ విలువలను ప్రారంభించడం అవసరం, డిఫాల్ట్గా మార్పులేని సూచనలు మరియు వేరియబుల్స్ భావనను ఉపయోగిస్తుంది మరియు తార్కిక లోపాలను తగ్గించడానికి బలమైన స్టాటిక్ టైపింగ్ను అందిస్తుంది.
మూలం: opennet.ru