Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon KataOS, el OS open source de Google para dispositivos integrados centrado en la seguridad


KataOS es un sistema operativo centrado en dispositivos integrados que ejecutan cargas de trabajo de aprendizaje automático. KataOS es está diseñado para estar enfocado en la seguridad, ya que utiliza el lenguaje de programación Rust y se basa en el microkernel seL4 como base.



KataOS está diseñado para usarse con la cantidad cada vez mayor de dispositivos conectados, con un enfoque particular en el hardware integrado que ejecuta aplicaciones de aprendizaje automático. Dado el creciente enfoque industrial de RISC-V, esta arquitectura de procesador es un enfoque de soporte principal para KataOS.

 


 

Sobre KataOS

Google presentó su sistema operativo KataOS, aún en desarrollo, cuyo objetivo es brindar un sistema de seguridad para dispositivos embebidos.

Menciona que nació de una observación, debido a la necesidad de trabajar en un proyecto de este tipo, «cada vez se comercializan más dispositivos conectados que recopilan y procesan información ambiental«. Sin embargo, según Google, estos dispositivos son más susceptibles a problemas de seguridad. La empresa señala, por ejemplo, que los datos que recopilan estos dispositivos pueden ser vulnerables a atacantes externos. Esto implica que los virus pueden robar fotos, grabaciones de audio y otros datos.

Para comenzar a colaborar con otros, hemos abierto varios componentes para nuestro sistema operativo seguro, llamado KataOS, en GitHub, así como asociaciones con Antmicro en su simulador Renode y marcos relacionados. Como base para este nuevo sistema operativo, hemos elegido seL4 como microkernel porque prioriza la seguridad; está matemáticamente probado como seguro, con confidencialidad, integridad y disponibilidad garantizadas.

Para Google, una solución simple para lidiar con esto sería un sistema seguro verificable para el hardware a bordo. ¿Por qué ? La seguridad del sistema a menudo se trata como una función de software que se puede agregar a los sistemas existentes o resolver con una pieza adicional de hardware ASIC, que generalmente no es suficiente. Es en este contexto que nació KataOS.

 

Google también está colaborando con Antmicro. La asociación emulará y depurará GDB en dispositivos de destino utilizando Renode. Internamente, KataOS tiene la capacidad de cargar y ejecutar dinámicamente programas de terceros. Incluso los programas creados fuera del marco CAmkES pueden ejecutarse allí. Los componentes necesarios para ejecutar estas aplicaciones aún no están presentes en la fuente de Github. Sin embargo, Google tiene la intención de que estas operaciones estén disponibles pronto.

Gracias al marco seL4 CAmkES, también podemos proporcionar componentes de sistema analizables y definidos estáticamente. KataOS proporciona una plataforma segura verificable que protege la privacidad de los usuario porque es lógicamente imposible que las aplicaciones violen las protecciones de seguridad del hardware del kernel y los componentes del sistema son verificablemente seguros. KataOS también se implementa casi por completo en Rust, lo que proporciona un punto de partida sólido para la seguridad del software, ya que elimina clases completas de errores, como errores únicos y desbordamientos de búfer.

Google también ha creado una implementación de referencia para KataOS llamada Sparrow. La razón de Sparrow es mostrar completamente el sistema de entorno seguro.

Utiliza KataOS con una plataforma de hardware segura, pues sparrow incluye una raíz de confianza claramente segura creada con OpenTitan en la arquitectura RISC-V. Esto se suma al núcleo del sistema operativo seguro. Sin embargo, para el lanzamiento inicial de KataOS, Google apunta a usar la emulación QEMU. Utilizará esta emulación para ejecutar el sistema ARM de 64 bits más estándar.

Finalmente para los interesados, deben saber que el proyecto se aloja en GitHub y actualmente el repositorio incluye la mayoría de las piezas principales de KataOS, incluidos los marcos que usamos para Rust (como sel4-sys, que proporciona las API de llamadas al sistema seL4), un servidor root alternativo escrito en Rust (necesario para la gestión dinámica de la memoria en todo el sistema) y las modificaciones del núcleo a seL4 que pueden reclamar la memoria utilizada por el servidor raíz.

KataOS proporciona “una plataforma segura verificable que protege la privacidad del usuario porque es lógicamente imposible que las aplicaciones violen las protecciones de seguridad del hardware incluidas en el kernel, además de que los componentes del sistema son seguros de forma verificable”. 

Google ha liberado algunos componentes nucleares del sistema a través de repositorios de GitHub mediante un proyecto llamado Sparrow (Project Sparrow), el cual ha sido definido como la implementación de referencia de KataOS y que combina el propio sistema con una plataforma de hardware segura. A pesar de que está centrado principalmente en RISC-V y OpenTitan, el lanzamiento inicial tendrá como objetivo a plataformas ARM de 64-bit estándares con QEMU como entorno de ejecución.

Fuentes:

https://www.muylinux.com/2022/10/18/google-kataos

https://www.linuxadictos.com/kataos-el-os-open-source-de-google-para-dispositivos-integrados-centrado-en-la-seguridad.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.