Abo
  • IT-Karriere:

Sicherheit wird großgeschrieben

Sehr durchdacht ist die nun festgeschriebene Sicherheitsinfrastruktur, die mit dem Mandatory-Access-Control-Framework Smack (Simple Mandatory Access Control Kernel) einen einfach zu konfigurierenden und dennoch fein granulierten Zugriff auf Daten, Gerätedateien, Sockets, aber auch Netzwerkverbindungen erlaubt. Busse wie CAN und MOST werden über eigene Proxies angesprochen, die exklusiven Zugriff auf die jeweiligen Geräte haben - dank Smack gibt es kein Vorbeikommen an diesem Proxy. Zusätzlich sorgt die Verwendung von Control-Groups (Cgroups) dafür, dass priorisierte Anwendungen nicht durch den Ressourcenbedarf von Apps ausgebremst werden. Künftige virtuelle Dashboards werden also Tacho, Drehzahl und wichtige Informationen zu Fehlfunktionen flüssig genug aktuell halten können, während eine gleichzeitig dargestellte Navigations-App auch ausgebremst werden darf.

Stellenmarkt
  1. SCALTEL AG, Waltenhofen Raum Kempten
  2. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf

Als weitere Lösung für das Prioritätsproblem präsentierte Woosung Kim bereits auf dem letzten AGL-Gipfel im Juli in Tokio, wie zwei virtualisierte Linux-Instanzen auf ein gemeinsames Display schrieben, korrekt überlagert mit einem Compositor. Zu diesem Szenario passt gut, dass die Spezifikationen des AGL die Verwendung eines Hypervisors explizit erwähnen, als weiteres Einsatzszenario wird hier der Start eines unprivilegierten Android-Systems erwähnt, das beispielsweise dazu dienen könnte, Medienplayer oder Social-Media-Apps anzuzeigen, während die Steuerung der Klimaanlage oder die Anzeige der Rückfahrkamera beim AGL verbleibt.

Ein Punkt, der bei vielen Entwicklern mit großer Zustimmung aufgenommen wurde, ist die Verwendung von OSTree für Updates und möglicherweise notwendige Rollbacks des Basissystems. Das Basissystem ist prinzipiell monolithisch, also ein als ganzes gebautes Dateisystemimage, wie es im Embedded-Bereich üblich ist. Daher ist wichtig, dass nur geänderte Dateien identifiziert und lediglich deren Unterschiede als binäres Delta ausgeliefert werden - aus dem alten Image und den bekannten Abweichungen kann so das neue Image aufgebaut werden. OSTree wird sonst häufig im Container-Bereich eingesetzt, zum Beispiel bei Updates von Docker-Containern. Im Automobilbereich erleichtert das Konzept die Auslieferung von oftmals nur wenigen Megabyte großen Updates "Over the Air" auch über schlechte Mobilfunkverbindungen.

Updates erfordern ein Umdenken

Trotz Sicherheitsmechanismen wie Smack bedeutet die Zusammenfassung vieler Steuerungsfunktionen eines Pkw, dass eingesetzte Systeme gepflegt und gegebenenfalls schnell mit Updates versorgt werden müssen. Die Generation von Softwareentwicklern, die an AGL mitarbeitet hat, ist sich dessen bewusst, fraglich ist allerdings, ob die Führungen großer Fahrzeughersteller unter Kosten- und Kursdruck genügend Kapazitäten für Updates von Modellen bereitstellen, die möglicherweise schon einige Jahre aus dem Verkauf sind oder gar bereit sind, Updates mit neuen Funktionen auszuliefern.

Dan Cauchy weiß um die Herausforderung, ist sich aber sicher: "Sie werden." Viele Hersteller hätten verstanden, dass Autos rollende Smartphones werden, daher sei die Bereitschaft gereift, Software selbst zu pflegen oder dies Zulieferer machen zu lassen. Auf unser Nachhaken, ob eine bei AGL angesiedelte Variante mit Langzeitpflege (LTS) und vertiefte Zusammenarbeit mit der Initiative zur Langzeitpflege (LTSI) des Kernels geplant sei, betont Cauchy, dass derzeit das Hauptziel auf "Rapid Innovation" liegt und dass das Ziel von AGL nicht ist, Geschäftsmodelle zu zerstören, sondern eine gemeinsame Basis für individuelle Entwicklungen zu liefern - künftige LTS-Versionen des gemeinsamen Basissystems schließt diese Aussage natürlich nicht grundsätzlich aus.

 Grundlage Tizen ist Segen und Fluch zugleichGute Zusammenarbeit mit Kernel-Hackern 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Hardware-Angebote
  1. 294€

bofhl 26. Sep 2016

Das eigentliche Problem stellt hier aber weniger die Software dar! Das Hauptproblem ist...

bofhl 26. Sep 2016

Laut eigener Aussage - war auch hier bei Golem zu finden - ist das nur mehr ein reines...

mainframe 20. Sep 2016

+1 Genau daran hatte ihc gerade auch gedacht :-)

DebugErr 19. Sep 2016

Dein Sinn für Humor auch.

maxule 18. Sep 2016

Oder gleich den Stern aus China, gefertigt von BYD.


Folgen Sie uns
       


Red Magic 3 - Test

Das Red Magic 3 richtet sich an Gamer - dank der Topausstattung und eines Preises von nur 480 Euro ist das Smartphone aber generell lohnenswert.

Red Magic 3 - Test Video aufrufen
Mobile-Games-Auslese: Magischer Dieb trifft mogelnden Doktor
Mobile-Games-Auslese
Magischer Dieb trifft mogelnden Doktor

Ein Dieb mit Dolch in Daggerhood, dazu ein (historisch verbürgter) Arzt in Astrologaster sowie wunderschön aufbereitetes Free-to-Play-Mittelalter in Marginalia Hero: Golem.de stellt die spannendsten neuen Mobile Games vor.
Von Rainer Sigl

  1. Hyper Casual Games 30 Sekunden spielen, 30 Sekunden Werbung
  2. Mobile-Games-Auslese Rollenspiel-Frühling mit leichten Schusswechseln
  3. Gaming Apple Arcade wird Spiele-Flatrate für iOS und MacOS

Vernetztes Fahren: Wer hat uns verraten? Autodaten
Vernetztes Fahren
Wer hat uns verraten? Autodaten

An den Daten vernetzter Autos sind viele Branchen und Firmen interessiert. Die Vorschläge zu Speicherung und Zugriff auf die Daten sind jedoch noch nebulös. Und könnten den Fahrzeughaltern große Probleme bereiten.
Eine Analyse von Friedhelm Greis

  1. Neues Geschäftsfeld Huawei soll an autonomen Autos arbeiten
  2. Taxifahrzeug Volvo baut für Uber Basis eines autonomen Autos
  3. Autonomes Fahren Halter sollen bei Hackerangriffen auf Autos haften

IT-Forensikerin: Beweise sichern im Faradayschen Käfig
IT-Forensikerin
Beweise sichern im Faradayschen Käfig

IT-Forensiker bei der Bundeswehr sichern Beweise, wenn Soldaten Dienstvergehen oder gar Straftaten begehen, und sie jagen Viren auf Militärcomputern. Golem.de war zu Gast im Zentrum für Cybersicherheit, das ebenso wie die IT-Wirtschaft um guten Nachwuchs buhlt.
Eine Reportage von Maja Hoock

  1. Homeoffice Wenn der Arbeitsplatz so anonym ist wie das Internet selbst
  2. Bundesagentur für Arbeit Informatikjobs bleiben 132 Tage unbesetzt
  3. IT-Headhunter ReactJS- und PHP-Experten verzweifelt gesucht

    •  /