Google ఓపెన్ సోర్స్డ్ సురక్షిత ఆపరేటింగ్ సిస్టమ్ KataOS

పొందుపరిచిన హార్డ్‌వేర్ కోసం సురక్షితమైన ఆపరేటింగ్ సిస్టమ్‌ను రూపొందించే లక్ష్యంతో, KataOS ప్రాజెక్ట్‌కి సంబంధించిన పరిణామాలను కనుగొన్నట్లు Google ప్రకటించింది. KataOS సిస్టమ్ భాగాలు రస్ట్‌లో వ్రాయబడ్డాయి మరియు seL4 మైక్రోకెర్నల్ పైన అమలు చేయబడతాయి, దీని కోసం RISC-V సిస్టమ్‌లలో విశ్వసనీయత యొక్క గణిత రుజువు అందించబడింది, కోడ్ అధికారిక భాషలో పేర్కొన్న స్పెసిఫికేషన్‌లకు పూర్తిగా అనుగుణంగా ఉందని సూచిస్తుంది. ప్రాజెక్ట్ కోడ్ Apache 2.0 లైసెన్స్ క్రింద తెరవబడింది.

సిస్టమ్ RISC-V మరియు ARM64 ఆర్కిటెక్చర్‌ల ఆధారంగా ప్లాట్‌ఫారమ్‌లకు మద్దతును అందిస్తుంది. హార్డ్‌వేర్ పైన seL4 మరియు KataOS పర్యావరణం యొక్క ఆపరేషన్‌ను అనుకరించడానికి, అభివృద్ధి ప్రక్రియలో రెనోడ్ ఫ్రేమ్‌వర్క్ ఉపయోగించబడుతుంది. రిఫరెన్స్ ఇంప్లిమెంటేషన్‌గా, స్పారో సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్ కాంప్లెక్స్ ప్రతిపాదించబడింది, ఓపెన్‌టైటన్ ప్లాట్‌ఫారమ్ ఆధారంగా సురక్షిత చిప్‌లతో KataOS కలపడం. ప్రతిపాదిత పరిష్కారం OpenTitan ప్లాట్‌ఫారమ్ మరియు RISC-V ఆర్కిటెక్చర్‌ని ఉపయోగించి నిర్మించబడిన విశ్వసనీయ హార్డ్‌వేర్ భాగాలతో (RoT, రూట్ ఆఫ్ ట్రస్ట్) లాజికల్‌గా ధృవీకరించబడిన ఆపరేటింగ్ సిస్టమ్ కెర్నల్‌ను కలపడానికి మిమ్మల్ని అనుమతిస్తుంది. KataOS కోడ్‌తో పాటు, భవిష్యత్తులో హార్డ్‌వేర్ కాంపోనెంట్‌తో సహా అన్ని ఇతర స్పారో భాగాలను తెరవడానికి ప్లాన్ చేయబడింది.

మెషీన్ లెర్నింగ్ మరియు ప్రాసెసింగ్ గోప్య సమాచారం కోసం అప్లికేషన్‌లను అమలు చేయడానికి రూపొందించబడిన ప్రత్యేక చిప్‌లలో అప్లికేషన్‌ను దృష్టిలో ఉంచుకుని ప్లాట్‌ఫారమ్ అభివృద్ధి చేయబడుతోంది, దీనికి ప్రత్యేక స్థాయి రక్షణ మరియు వైఫల్యాల లేకపోవడం నిర్ధారణ అవసరం. అటువంటి అనువర్తనాలకు ఉదాహరణలు వ్యక్తుల చిత్రాలను మరియు వాయిస్ రికార్డింగ్‌లను మార్చే సిస్టమ్‌లను కలిగి ఉంటాయి. KataOS యొక్క విశ్వసనీయత ధృవీకరణ ఉపయోగం సిస్టమ్‌లోని ఒక భాగం విఫలమైతే, వైఫల్యం మిగిలిన సిస్టమ్‌కు మరియు ముఖ్యంగా కెర్నల్ మరియు క్లిష్టమైన భాగాలకు వ్యాపించదని నిర్ధారిస్తుంది.

seL4 ఆర్కిటెక్చర్ కెర్నల్ వనరులను వినియోగదారు స్థలంలోకి నిర్వహించడానికి భాగాలను తరలించడానికి మరియు వినియోగదారు వనరుల కోసం అటువంటి వనరులకు అదే యాక్సెస్ నియంత్రణ సాధనాలను వర్తింపజేయడానికి గుర్తించదగినది. మైక్రోకెర్నల్ ఫైల్‌లు, ప్రాసెస్‌లు, నెట్‌వర్క్ కనెక్షన్‌లు మరియు ఇలాంటి వాటిని నిర్వహించడానికి సిద్ధంగా ఉన్న అధిక-స్థాయి సంగ్రహాలను అందించదు; బదులుగా, ఇది భౌతిక చిరునామా స్థలం, అంతరాయాలు మరియు ప్రాసెసర్ వనరులకు ప్రాప్యతను నియంత్రించడానికి కనీస మెకానిజమ్‌లను మాత్రమే అందిస్తుంది. హార్డ్‌వేర్‌తో పరస్పర చర్య చేయడానికి ఉన్నత-స్థాయి సంగ్రహణలు మరియు డ్రైవర్‌లు వినియోగదారు-స్థాయి పనుల రూపంలో మైక్రోకెర్నల్ పైన విడిగా అమలు చేయబడతాయి. మైక్రోకెర్నల్‌కు అందుబాటులో ఉన్న వనరులకు అటువంటి పనుల యాక్సెస్ నియమాల నిర్వచనం ద్వారా నిర్వహించబడుతుంది.

అదనపు రక్షణ కోసం, మైక్రోకెర్నల్ మినహా అన్ని భాగాలు రస్ట్‌లో సురక్షితమైన ప్రోగ్రామింగ్ పద్ధతులను ఉపయోగించి స్థానికంగా అభివృద్ధి చేయబడ్డాయి, ఇవి మెమరీ లోపాలను తగ్గించగలవు, ఇవి ఫ్రీయింగ్ తర్వాత మెమరీ యాక్సెస్, శూన్య పాయింటర్ డెరిఫరెన్స్‌లు మరియు బఫర్ ఓవర్‌రన్‌లు వంటి సమస్యలకు దారితీస్తాయి. seL4 వాతావరణంలో అప్లికేషన్ లోడర్, సిస్టమ్ సేవలు, అప్లికేషన్ డెవలప్‌మెంట్ కోసం ఫ్రేమ్‌వర్క్, సిస్టమ్ కాల్‌లను యాక్సెస్ చేయడానికి API, ప్రాసెస్ మేనేజర్, డైనమిక్ మెమరీ కేటాయింపు కోసం ఒక మెకానిజం మొదలైనవి రస్ట్‌లో వ్రాయబడ్డాయి. ధృవీకరించబడిన అసెంబ్లీ seL4 ప్రాజెక్ట్ ద్వారా అభివృద్ధి చేయబడిన CAmkES టూల్‌కిట్‌ను ఉపయోగిస్తుంది. CAmkES కోసం భాగాలు రస్ట్‌లో కూడా సృష్టించబడతాయి.

రస్ట్ రిఫరెన్స్ చెకింగ్, ఆబ్జెక్ట్ యాజమాన్యం మరియు ఆబ్జెక్ట్ లైఫ్‌టైమ్ ట్రాకింగ్ (స్కోప్‌లు) ద్వారా కంపైల్ సమయంలో మెమరీ భద్రతను అమలు చేస్తుంది మరియు రన్‌టైమ్‌లో మెమరీ యాక్సెస్‌ల యొక్క ఖచ్చితత్వాన్ని అంచనా వేయడం ద్వారా. రస్ట్ పూర్ణాంకాల ఓవర్‌ఫ్లోల నుండి రక్షణను కూడా అందిస్తుంది, ఉపయోగం ముందు వేరియబుల్ విలువలను ప్రారంభించడం అవసరం, డిఫాల్ట్‌గా మార్పులేని సూచనలు మరియు వేరియబుల్స్ భావనను ఉపయోగిస్తుంది మరియు తార్కిక లోపాలను తగ్గించడానికి బలమైన స్టాటిక్ టైపింగ్‌ను అందిస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి