Original-URL des Artikels: https://www.golem.de/news/open-source-technology-summit-intel-will-moderne-firmware-und-rust-vmm-fuer-server-1905-141260.html    Veröffentlicht: 15.05.2019 11:36    Kurz-URL: https://glm.io/141260

Open-Source Technology Summit

Intel will moderne Firmware und Rust-VMM für Server

Geht es nach dem Willen von Intels Open-Source-Entwicklern, sollen Cloud-Server künftig eine moderne Firmware statt UEFI verwenden - sowie einen Hypervisor, der in Rust geschrieben wurde.

Hardwarehersteller Intel hat auf seinem diesjährigen Open Source Technology Summit verschiedene Initiativen vorgestellt, die den Einsatz von Servern mit seiner Plattform besser absichern sollen. Intel selbst bezeichnet das als Modernisierung der Kern-Infrastruktur. Am wichtigsten dabei ist Intel wohl das Projekt ModernFW, das einen modernen Firmware-Ersatz für UEFI bieten soll.

Wie aus dem auf Github verfügbaren Quellcode für ModernFW hervorgeht, basiert dieser weiter auf UEFI und der freien Implementierung Tianocore EDK2 von Intel. Erklärtes Ziel ist es, eine minimale Umgebung zu schaffen, die gerade genug Code zum Initialisieren bietet, um einen Kernel darauf zu starten. Das soll die Fähigkeiten der Firmware und damit die mögliche Angriffsfläche verringern. Seit über einem Jahr arbeiten Google, Facebook und andere auf Initiative des Coreboot-Gründers Ronald Minnich mit Linuxboot an einem ähnlichen Projekt.

Gemeinsam mit den Cloud-Anbietern Alibaba, Amazon, Google sowie den Open-Source-Spezialisten von Red Hat hat Intel das Projekt Rust-VMM gestartet. Das Projekt nutzt die Programmiersprache und soll übliche Hypervisor-Komponenten auf Basis von KVM bieten, die für spezielle Einsatzzwecke angepasst werden können. Intel selbst hat einen Cloud-Hypervisor auf Grundlage der Technik veröffentlicht. Mit Firecracker arbeitet Amazon selbst an der Umsetzung einer ähnlichen Idee.

Der CPU-Hersteller verspricht außerdem, an vielen weiteren Softwareprojekten, die Intel als kritische Systeminfrastruktur bezeichnet, mitzuarbeiten, unter anderem auch, um deren Sicherheit voranzutreiben. Intel verweist hier explizit auf Bash, Chrony, das Fuzzing Project, GnuPG, Libffi, das Linux Kernel Self Protection Project (KSSP), OpenSSH, OpenSSL sowie die Programmiersprache R.  (sg)


Verwandte Artikel:
Dirk Hohndel: Intels langjähriger Open-Source-Chef hört auf   
(06.06.2016, https://glm.io/121321 )
3D-Grafiksuite: Schlechte Treiberpflege sabotiert Supportplan für Blender   
(03.05.2019, https://glm.io/141033 )
Slim Bootloader: Intel veröffentlicht eigene freie UEFI-Alternative   
(18.09.2018, https://glm.io/136616 )
Linux-Kernel: Intel verbessert Thunderbolt-Treiber für Apple-Geräte   
(29.04.2019, https://glm.io/140945 )
SVT-AV1: Intel und Netflix kooperieren für AV1-Encoder   
(09.04.2019, https://glm.io/140556 )

© 1997–2019 Golem.de, https://www.golem.de/