Comments 13
Робот по камере ориентируется в офисе или лидару?
На роботе нет ни камеры ни лидара. IP камеры на потолке. Программа распознавания и позиционирования на отдельном PC. Она же выдаёт на робот команды управления по MQTT. В следующей версии от PC избавимся и все будет на роботе.
мне кажется нет связи между начальной постановкой проблемы и мотивами при выборе инструментария. например нет описания того, как использовать камеры, но сохранять приватность. или как OS противостоит взлому по "воздуху" если такое предусмотрено (у вас как я понял всё доступно по кабелю).
Предлагаю переименовать статью в "Первые шаги работы с GPIO в Kaspersky OS".
Про прикладную безопасность в статье нет ничего, есть только медийный посев слова "кибериммунитет" в контексте робота и RPi, привить аудитории мысль "KOS по умолчанию безопасно, нет времени объяснять".
Хотелось бы увидеть практические примеры эффективности KOS в сценариях типовых уязвимостей типичного устройства iot - проблемы логики на стороне робота, недокументированные сценарии, заложенные производителем, проблемы безопасности сторонних компонентов(библиотек, пакетов), отсутствие шифрования и контроля целостности при обновлении, сравнение решения с текущими многоуровневыми инструментами безопасности в Linux.
Поддерживаю! Пока что безопасности в статье не увидел. Но если будет в следующей части -- почитаю! Только нужно помнить, что CE-версии разработчики уделяли меньше внимания, чем коммерческим версиям (по крайней мере у меня сложилось такое впечатление когда я работал в Kaspersky) Есть вероятность, что в CE-версии кибериммунности меньше, если вообще завезли. Ну и, конечно, нужно все по инструкции делать чтобы было безопасно.
Если посмотреть на сайт KasperskyOS, то их способ получения кибериммунности заключается в особой архитектуре.
Сама OS не есть архитектура. Значит фокус в том что разработчики под эту OS должны сами создавать особую архитектуру. И эта особая архитектура, как я понял, не годится для риалтаймовых систем. Поэтому все изделия KasperskyOS относятся к классу коммуникационных шлюзов, но не самих исполнительных контроллеров.
Статья вводит в заблуждение тем что пытается положить на KasperskyOS несвойственные ей задачи риалтайма и утверждать что оно так и было задумано.
И кибериммунность не есть эквивалент функциональной надёжности, а скорее антагонист.
Т.е. этот робот может пообливать всех в офисе соком, но зато никакие хакеры его в этом не остановят.
Насколько я понимаю, смысл KasperskyOS в том, что писать приложения можно только на такой вот безопасной архитектуре. В старых версиях были способы писать "небезопасно" (всякие там mmap), поскольку иначе никак, но в новых должны были небезопасный функционал выпилить, заменив безопасным. Обновили ли именно CE-версии -- не знаю.
И да -- KasperskyOS топит за безопасность. Что там именно с надёжностью -- не знаю. Никогда про надёжность не слыхал обсуждений.
Про realtime были разговоры, но только про софт-realtime. Не знаю решили ли они его запилить. Всё зависит от потребностей коммерческих покупателей. Что-то в CE-версию перекочует.
Мы хотели потрогать KasperskyOS CE вне стен ЛК в задаче, которая чуть сложнее, чем примеры из SDK. На текущий момент впечатления следующие:
Позитивное: 1. KasperskyOS компактная 2. Основная идея, которая заложена в KasperskyOS - что если разбить программу на части и контролировать взаимодействие частей, то при взломе одного компонента не будет компрометирована все система и дальше ломать будет по-прежнему сложно. 3. Есть POSIX и в версии SDK 1.1.1 появился свежий g++ 9.2, который поддерживает C++17/C++20. Это упрощает перенос библиотек.
Сложности: 1. Писать и отлаживать psl правила трудоемко. 2. Из коробки в SDK 1.1.1 нет ничего для фильтрациии сетевых пакетов 3. Поддержки WiFi - в SDK 1.1.1 еще нет.
Относительно real-time - мы еще не мерили параметры, скорее всего достижимо только мягкое реальное время. Планируем померить. Будут результаты - опубликуем.
Относительно кибериммуитета - KasperskyOS CE предоставляет возможность разбивать приложение на сущности, обмениваться между сущностями
по IPC и контролировать при помощи psl правил какая сущеность к каким ресурсам имеет доступ (Собственно это и относится к кибериммунитету). Есть возможность
писать более сложные правила. Например, в нашей текущей реализации communication, принимающая команды по MQTT не имеет доступа к файловой системе. Если сущность communication будет компрометирована, то это все равно получить доступ к ее конфигурации будет затруднительно. Есть отдельная сущность
configuration_server, которая имеет доступ к конфигурации MQTT клиента, но она не имеет доступа к сети и доступна только через IPC. Детально будет в следующей статье.
Спасибо за статью. Но хотелось бы отметить, что робот-пылесос запечатлел хозяйку как раз таки в "удобном положении". "Неудобным" её положение стало после того, когда её фото попали в сеть.
Можно ли привить кибериммунитет роботу? Практическое исследование на примере DIY робота официанта