Abo
  • IT-Karriere:

Sicherheit wird großgeschrieben

Sehr durchdacht ist die nun festgeschriebene Sicherheitsinfrastruktur, die mit dem Mandatory-Access-Control-Framework Smack (Simple Mandatory Access Control Kernel) einen einfach zu konfigurierenden und dennoch fein granulierten Zugriff auf Daten, Gerätedateien, Sockets, aber auch Netzwerkverbindungen erlaubt. Busse wie CAN und MOST werden über eigene Proxies angesprochen, die exklusiven Zugriff auf die jeweiligen Geräte haben - dank Smack gibt es kein Vorbeikommen an diesem Proxy. Zusätzlich sorgt die Verwendung von Control-Groups (Cgroups) dafür, dass priorisierte Anwendungen nicht durch den Ressourcenbedarf von Apps ausgebremst werden. Künftige virtuelle Dashboards werden also Tacho, Drehzahl und wichtige Informationen zu Fehlfunktionen flüssig genug aktuell halten können, während eine gleichzeitig dargestellte Navigations-App auch ausgebremst werden darf.

Stellenmarkt
  1. Berliner Verkehrsbetriebe (BVG), Berlin
  2. SCHOTT AG, Mainz

Als weitere Lösung für das Prioritätsproblem präsentierte Woosung Kim bereits auf dem letzten AGL-Gipfel im Juli in Tokio, wie zwei virtualisierte Linux-Instanzen auf ein gemeinsames Display schrieben, korrekt überlagert mit einem Compositor. Zu diesem Szenario passt gut, dass die Spezifikationen des AGL die Verwendung eines Hypervisors explizit erwähnen, als weiteres Einsatzszenario wird hier der Start eines unprivilegierten Android-Systems erwähnt, das beispielsweise dazu dienen könnte, Medienplayer oder Social-Media-Apps anzuzeigen, während die Steuerung der Klimaanlage oder die Anzeige der Rückfahrkamera beim AGL verbleibt.

Ein Punkt, der bei vielen Entwicklern mit großer Zustimmung aufgenommen wurde, ist die Verwendung von OSTree für Updates und möglicherweise notwendige Rollbacks des Basissystems. Das Basissystem ist prinzipiell monolithisch, also ein als ganzes gebautes Dateisystemimage, wie es im Embedded-Bereich üblich ist. Daher ist wichtig, dass nur geänderte Dateien identifiziert und lediglich deren Unterschiede als binäres Delta ausgeliefert werden - aus dem alten Image und den bekannten Abweichungen kann so das neue Image aufgebaut werden. OSTree wird sonst häufig im Container-Bereich eingesetzt, zum Beispiel bei Updates von Docker-Containern. Im Automobilbereich erleichtert das Konzept die Auslieferung von oftmals nur wenigen Megabyte großen Updates "Over the Air" auch über schlechte Mobilfunkverbindungen.

Updates erfordern ein Umdenken

Trotz Sicherheitsmechanismen wie Smack bedeutet die Zusammenfassung vieler Steuerungsfunktionen eines Pkw, dass eingesetzte Systeme gepflegt und gegebenenfalls schnell mit Updates versorgt werden müssen. Die Generation von Softwareentwicklern, die an AGL mitarbeitet hat, ist sich dessen bewusst, fraglich ist allerdings, ob die Führungen großer Fahrzeughersteller unter Kosten- und Kursdruck genügend Kapazitäten für Updates von Modellen bereitstellen, die möglicherweise schon einige Jahre aus dem Verkauf sind oder gar bereit sind, Updates mit neuen Funktionen auszuliefern.

Dan Cauchy weiß um die Herausforderung, ist sich aber sicher: "Sie werden." Viele Hersteller hätten verstanden, dass Autos rollende Smartphones werden, daher sei die Bereitschaft gereift, Software selbst zu pflegen oder dies Zulieferer machen zu lassen. Auf unser Nachhaken, ob eine bei AGL angesiedelte Variante mit Langzeitpflege (LTS) und vertiefte Zusammenarbeit mit der Initiative zur Langzeitpflege (LTSI) des Kernels geplant sei, betont Cauchy, dass derzeit das Hauptziel auf "Rapid Innovation" liegt und dass das Ziel von AGL nicht ist, Geschäftsmodelle zu zerstören, sondern eine gemeinsame Basis für individuelle Entwicklungen zu liefern - künftige LTS-Versionen des gemeinsamen Basissystems schließt diese Aussage natürlich nicht grundsätzlich aus.

 Grundlage Tizen ist Segen und Fluch zugleichGute Zusammenarbeit mit Kernel-Hackern 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6.  


Anzeige
Spiele-Angebote
  1. (-77%) 11,50€
  2. 2,99€
  3. (-79%) 3,20€
  4. 50,99€

bofhl 26. Sep 2016

Das eigentliche Problem stellt hier aber weniger die Software dar! Das Hauptproblem ist...

bofhl 26. Sep 2016

Laut eigener Aussage - war auch hier bei Golem zu finden - ist das nur mehr ein reines...

mainframe 20. Sep 2016

+1 Genau daran hatte ihc gerade auch gedacht :-)

DebugErr 19. Sep 2016

Dein Sinn für Humor auch.

maxule 18. Sep 2016

Oder gleich den Stern aus China, gefertigt von BYD.


Folgen Sie uns
       


Akku-Recycling bei Duesenfeld

Das Unternehmen Duesenfeld aus Peine hat ein Verfahren für das Recycling von Elektroauto-Akkus entwickelt.

Akku-Recycling bei Duesenfeld Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Mobilfunktarife fürs IoT: Die Dinge ins Internet bringen
Mobilfunktarife fürs IoT
Die Dinge ins Internet bringen

Kabellos per Mobilfunk bringt man smarte Geräte am leichtesten ins Internet der Dinge. Dafür haben deutsche Netzanbieter Angebote für Unternehmen wie auch für Privatkunden.
Von Jan Raehm

  1. Smart Lock Forscher hacken Türschlösser mit einfachen Mitteln
  2. Brickerbot 2.0 Neue Schadsoftware möchte IoT-Geräte zerstören
  3. Abus-Alarmanlage RFID-Schlüssel lassen sich klonen

    •  /