الأمان على الأجهزة التي تستخدم نظام التشغيل في الوقت الحقيقي Zephyr: كل ما يهم

  • يجمع Zephyr بين الوقت الفعلي والوحدات النمطية وميزات الأمان الشاملة مثل MPU والتمهيد الذي تم التحقق منه.
  • مجموعة شبكة كاملة: BLE/BT5، Thread، 6LoWPAN، CoAP، MQTT، Wi-Fi وEthernet لسيناريوهات إنترنت الأشياء المتعددة.
  • كشفت عمليات التدقيق عن وجود عيوب في IPv4 وMQTT وUSB؛ وتوجد حلول للتخفيف من هذه العيوب وإصلاحات ذات أولوية.
  • تعمل التكاملات مع أدوات Clea (Astarte/Edgehog) وParasoft على تسريع الإدارة والجودة والشهادات.

الأمان على الأجهزة التي تحتوي على نظام التشغيل Zephyr RTOS

في بانوراما إنترنت الأشياءيُحدث التوجه نحو الحوسبة الطرفية تغييرًا جذريًا: فالأجهزة تُعالج البيانات محليًا، مما يُقلل الاعتماد على السحابة، ويجب أن تعمل بكفاءة وموثوقية، وبموارد محدودة. في هذا السياق، أصبح نظام Zephyr RTOS خيارًا قويًا للغاية بفضل تصميمه المعياري، وتركيزه على البيانات في الوقت الفعلي، ودعمه الشامل للاتصالات.

وبعيدًا عن التسويق، فإن الأمر المثير للاهتمام هو كيف نسيم عليل يُعالج هذا النظام مشاكل واقعية: الجدولة الحتمية، وضبط استخدام الذاكرة بدقة، ومجموعة برمجيات شبكة حديثة، ونموذج تحكم متسق، وآليات أمان مدمجة (بما في ذلك وحدة المعالجة المركزية (MPU) والتشغيل الآمن)، ومجتمع نشط يُعزز المعايير وأفضل الممارسات. إذا كنت تبحث عن منصة إنترنت أشياء لا تُخيب ظنك في بيئة الإنتاج، فالأمر يستحق التمعن فيه.

لماذا يتناسب Zephyr مع إنترنت الأشياء الحافة

أنظمة تشغيل إنترنت الأشياء الآمنة في الوقت الفعلي

أحد المتطلبات الأساسية لـ Edge هو التنفيذ في الوقت الحقيقي مع أوقات استجابة متوقعة. يدمج Zephyr جدولة استباقية قائمة على الأولويات وتخصيص الوقت بين العمليات ذات الأولوية المتساوية، مما يجعله مثاليًا للأتمتة الصناعية، أو السيارات، أو الأجهزة الطبية، حيث تُحسب كل ميلي ثانية.

يتم تعزيز هذا النهج الحتمي من خلال التكامل مع منصات إدارة الأجهزة مثل كليا إيدج هوجالتي تسمح لك بمراقبة السلوك في الميدان، وتحديد نوافذ زمنية للمهام الحرجة، وتنظيم التحديثات دون فقدان السيطرة على المواعيد النهائية للتطبيق.

إدارة البصمة والموارد: مفهوم الوحدات النمطية جيدًا

هندسة زفير عالية الجودة شكليلذا، عليك فقط تجميع ما تحتاجه. يُروّج المشروع لمساحة عنوان واحدة (SASOS) ويُولّد صورةً متكاملةً مُصمّمةً خصيصًا للتطبيق: تُعرّف جميع موارد النظام وقت التجميع، مما يُقلّل حجم الكود ويُحسّن الأداء.

بفضل هذه الوحدة النمطية، تسمح لك نفس شجرة الجهاز وKconfig بقص برامج التشغيل والخدمات ومكدسات الشبكة لجعلها تعمل من أجهزة الاستشعار البسيطة إلى بوابات قوية. على سبيل المثال، في عمليات نشر المدن الذكية، يمكنك الحفاظ على صور مضغوطة للعقد منخفضة الطاقة مع تمكين ميزات متقدمة في الوقت نفسه على العقد المحورية.

عندما يأتي دور تنسيق البيانات، فإن الجمع مع كليا عشتارتي يساعد على نقل القياس عن بعد والأوامر بكفاءة بين الحافة والسحابة، دون إهدار الذاكرة أو دورات وحدة المعالجة المركزية على الجهاز.

اتصال شامل: من BLE إلى MQTT، بما في ذلك Thread وCoAP

يأتي Zephyr قياسيًا مع بطارية رئيسية حديثة مع دعم بلوتوث (BLE و 5.0)Thread، و6LoWPAN، وCoAP، وMQTT، وIPv4/IPv6، وWi-Fi، وEthernet، وCANbus، وUSB/USB-C، بالإضافة إلى خيارات مثل Zigbee أو LoRa، حسب المنصة. يتيح لك هذا التنوع اختيار المعيار المناسب دون تغيير نظام التشغيل في الوقت الفعلي (RTOS).

في الممارسة العملية، يمكنك تجميع أي شيء بدءًا من شبكات الاستشعار البسيطة وحتى الأنظمة الصناعية المعقدة، من خلال الجمع بين MQTT للقياس عن بُعد، يُستخدم CoAP في البيئات المحدودة، أو BLE للاقتران المحلي. يُسهّل التشغيل البيني التكامل مع البنى التحتية الحالية، ويُسرّع من وقت طرح المنتج في السوق.

  • بروتوكولات إنترنت الأشياء: CoAP، LwM2M، MQTT، OpenThread، 6LoWPAN.
  • وسائل النقل/الوسائل:بلوتوث 5.0/BLE، واي فاي، إيثرنت، CANbus، USB/USB-C.

طبقة تجريد الأجهزة وبرامج التشغيل

يقوم Zephyr's HAL بتلخيص تفاصيل السيليكون بحيث يمكن لنفس كود التطبيق أن يعمل على هياكل معمارية مختلفة مثل ARM Cortex-M، Intel x86، RISC-V (على سبيل المثال، أجهزة الأمان مثل Tilitis TKey) أو ARC. يساعد نموذج برنامج التشغيل وحزم دعم اللوحة في دمج الأجهزة الطرفية الجديدة دون الحاجة إلى إعادة كتابة التطبيق.

يقدم المجتمع الدعم المستمر للألواح وأجهزة الاستشعار، السائقينيؤدي هذا إلى تقليل الاحتكاك عند نقل مشروعك إلى متحكم جديد أو إضافة إمكانيات، مع الحفاظ على الصيانة تحت السيطرة.

الأمان الأساسي: وحدة المعالجة المركزية (MPU)، والعزل، والتمهيد المُتحقق منه

في إنترنت الأشياء، ليس كافياً أن تعمل فقط؛ بل عليك أن تفعل ذلك بطريقة تسمح لك بذلك. تأمينيتضمن Zephyr دعمًا لوحدات حماية الذاكرة (MPUs)، وعزل الخيوط، وآليات التمهيد الآمنة—مثل تلك التي توفرها أوبن تيتان- للتأكد من تشغيل البرامج الثابتة المعتمدة فقط.

يعمل المشروع بعقلية "الأمان من خلال التصميم": الاختبار التضبيبيعد التحليل الثابت واختبار الاختراق ومراجعة التعليمات البرمجية وتحليل الباب الخلفي ونمذجة التهديدات جزءًا من عملية التطوير، ويكملها فريق الاستجابة للثغرات الأمنية وممارسات الإفصاح المسؤولة.

ومن حيث البروتوكولات، يتم أخذ ما يلي في الاعتبار: TLS/DTLS لحماية مكتبات الاتصالات والتشفير للتشفير و إدارة المفاتيحيعد هذا أمرًا بالغ الأهمية عندما تعبر بيانات القياس عن بعد شبكات غير موثوقة أو عندما يتم نشر الجهاز في بيئات مكشوفة.

التدقيق والثغرات الأمنية المعروفة: ما تحتاج إلى معرفته

الشفافية في مجال الأمن أمرٌ أساسي. مجموعة NCC وقد أدرجت 25 ثغرة أمنية في Zephyr وواحدة في MCUboot، مع التوزيع التالي: 6 في مكدس الشبكة، و4 في النواة، و2 في shell، و5 في برامج تشغيل استدعاء النظام، و5 في USB، و3 في آلية تحديث البرامج الثابتة.

تم تصنيف مشكلتين على أنهما النقاد (التي تؤثر على IPv4 ومحلل MQTT)، اثنان منها مرتفعان، وتسعة معتدلان، وتسعة منخفضان، وأربعة "يُرجى الانتباه إليها". وقت الكشف، كانت إصلاحاتٌ قد أُعدّت لأكثر 15 ثغرة أمنية خطورة، بينما تنتظر إصلاحاتٌ أخرى لمنع حالات رفض الخدمة أو تحسين دفاعات النواة.

ومن بين النتائج الأكثر أهمية: ثغرة أمنية يمكن استغلالها عن بعد في IPv4 والتي تسببت في تلف الذاكرة عند معالجة حزم ICMP المُعالجة، وخلل في مُحلل MQTT بسبب عدم التحقق من طولها، مما قد يؤدي إلى تنفيذ التعليمات البرمجية عن بُعد. كما تم تحديد ثغرات أمنية أقل خطورة في هجمات الحرمان من الخدمة (DoS) في IPv6 وفي تطبيق CoAP.

على المستوى المحلي، سمحت عدة ثغرات أمنية بهجمات الحرمان من الخدمة أو تنفيذ عمليات بامتيازات النواة بسبب عدم كفاية التحقق من صحة الوسيطات في استدعاءات النظام (بما في ذلك حالة رقم استدعاء نظام سلبي تسبب في تجاوز عدد صحيح). كما لوحظت نقاط ضعف في تنفيذ ASLR وفي استخدام الكناري التي تعمل بالبطاريات، مما يقلل من فعاليتها.

لقد قدم نظام USB الفرعي العديد من المشاكل: في وحدة تخزين USB الجماعية، كان من الممكن تجاوز سعة المخزن المؤقت وتنفيذ كود النواة عند توصيل الجهاز بمضيف ضار؛ في USB DFU، يمكن تحميل البرامج الثابتة المعدلة إلى ذاكرة الفلاش دون تشفير، متجاوزًا وضع التمهيد الآمن مع التحقق من التوقيعفي MCUboot، تم الكشف عن تجاوز سعة المخزن المؤقت غير الحرج عند استخدام SMP عبر UART.

بالإضافة إلى ذلك، تم توثيق مشكلة محددة في BLE: يمكن لجهاز ضار أن يتسبب في حدوث فيض إرسال حزمة إعلانات مشوهة، مع احتمال تأثير هجمات الحرمان من الخدمة (DoS) أو التحكم عن بُعد (RCE) على جهاز الضحية الذي يعمل بنظام Zephyr. تؤكد هذه الدروس على ضرورة تحديث الإصدارات باستمرار، وتعزيز عمليات التحقق، وتفعيل إجراءات التخفيف بشكل استباقي.

التكامل مع Clea (SECO): تنظيم وإدارة الأسطول

أصدرت شركة SECO حزم SDK التي تربط Zephyr بمجموعة Clea الخاصة بها: مجموعة أدوات تطوير البرامج لجهاز Astarte لتنسيق البيانات، ومكون جهاز Edgehog لإدارة الأجهزة. يوفر هذا التكامل اقترانًا آمنًا، ومزامنة للبيانات، واتصالات قائمة على MQTT، وتوليد تعريفات الواجهة، وتحليلات الحافة.

في قسم الإدارة، يتيح Edgehog إمكانية إعداد التقارير حول حالة نظام التشغيل والأجهزة، تحديثات OTAتُسهّل مراقبة الصحة والتحكم عن بُعد العمليات على نطاق واسع. كما يُقلّل التوافق مع مجموعة واسعة من المنصات من وقت طرح المنتجات في السوق، ويسمح للأجهزة الأقل استهلاكًا للموارد بالاتصال بسلاسة.

تتضمن استراتيجية SECO التعاون المفتوح والمساهمة في منظومة Zephyr. وتؤكد الشركة أن هذه المكونات تُوسّع نطاق التطبيقات المدعومة وتفتح المجال أمام تطبيقات جديدة. استخدم حالات في مجال الذكاء الاصطناعي والتعلم الآلي، وتنسيق البيانات وإدارة الأسطول.

الجودة والامتثال والشهادة: دور باراسوفت

يسعى مشروع زفير إلى رفع مستوى أمان وجودة الكود. وفي هذا السياق، انضمت باراسوفت إلى لجنة أمن من المشروع لتعزيز أتمتة الاختبار ودعم شهادات الأمان.

وتغطي أدواتهم التحليل الثابت واختبار الوحدة والتغطية الهيكلية، مع دعم المعايير مثل مسرة ج: 2012 بالإضافة إلى ذلك، تُقدّم هذه الشركات منتجاتٍ تُساعد في الحصول على شهادة SIL 3 (SC3) وفقًا لمعيار IEC 61508، بالإضافة إلى لوحات تحليلية للمراقبة المستمرة، ودعم الإصدارات بدعم طويل الأمد (LTR).

تتوافق خبرة شركة Parasoft في البيئات الحرجة مع هدف المشروع: قاعدة التعليمات البرمجية جدير بالثقةمع عمليات قابلة للتكرار، ومقاييس واضحة، ودليل على الامتثال مما يسهل عمليات التدقيق والنشر في المجالات المنظمة.

هندسة النظام والطبقات

زفير مُهيكل على مستويات للحفاظ على فصل المسؤوليات. في المركز يوجد نواة في الوقت الفعلي، مع توفير الجدولة والمقاطعات والمزامنة. وفوق ذلك، توجد خدمات النظام (إدارة الذاكرة، وعمليات الإدخال/الإخراج، والمكتبات)، ونظام الشبكة الفرعي، وطبقة برامج تشغيل الأجهزة الطرفية.

توفر طبقات الأمان العزل والتشفير، في حين أن الامتثال الجزئي لـ POSIX يُسهّل نقل بعض المكونات. على الرغم من أن الملف الثنائي النهائي متجانس ومُخصص لتطبيق مُحدد، إلا أن البعض يصف التصميم بأنه "نواة مُصغّرة" نظرًا للفصل الوظيفي للخدمات وتعدد وحداته.

حالات الاستخدام والأجهزة المدعومة

تم تصميم Zephyr للأجهزة ذات الموارد المحدودة: أجهزة الاستشعارالأجهزة القابلة للارتداء، وأتمتة المنازل، والبيئات الصناعية. استهلاكها المنخفض للطاقة واستجابتها الفورية تجعلها مثالية لأجهزة استشعار الإنتاج، وبوابات المصانع، والأجهزة الطبية ذات المتطلبات الصارمة.

تشمل الأمثلة العامة للمنتجات المعتمدة على Zephyr Proglove، رووفي تاج, PHYTEC Distancer، وKeeb.io BDN9، وHati-ACE، وOticon More، وAdhoc Smart Waste، أو GNARBOX 2.0 SSD، مما يدل على اعتماده في مجالات متنوعة للغاية.

التوافق يشمل ARM Cortex-M، وIntel x86، RISC-Vيدعم ARC وبنيات أخرى، ويمكن إعداد بيئة التطوير على أنظمة Windows أو Linux أو macOS. يوضح دليل البدء والوثائق الرسمية خطوة بخطوة كيفية إعداد سلاسل الأدوات وحزم تطوير البرامج (SDKs) وسير عمل البناء/التحديث.

الموارد للمطورين والمجتمع

يحافظ المجتمع على توثيقات واسعة النطاق، ودروس تعليمية، و منتدى نشط مع وصفات تتراوح من أول "وميض" إلى تكامل المستشعرات، وتوفير الطاقة، والاتصال المتقدم. يُقلل هذا الدعم من منحنى التعلم لـ Kconfig وشجرة الأجهزة ونموذج الترابط/ISR.

يتضمن سير العمل النموذجي تثبيت Zephyr SDK واستنساخ المستودع وتكوين الأجهزة باستخدام شجرة الجهاز وKconfig، والتجميع، والبرمجة الفورية. هذه السلسلة متسقة عبر منصات متعددة، مما يُبسط الأمور عند إدارة لوحات أو هياكل متعددة بالتوازي.

سياق وسوق أنظمة التشغيل في الوقت الحقيقي

وُلدت أنظمة التشغيل في الوقت الحقيقي في الستينيات والسبعينيات من القرن الماضي للتطبيقات العاجلة في الدفاع و الفضاءفي ثمانينيات وتسعينيات القرن الماضي، ترسخت حلول تجارية مثل VxWorks وQNX، مع توحيد المعايير عبر POSIX في الوقت الفعلي. وفي العقد الأول من القرن الحادي والعشرين، حفّز انتشار إنترنت الأشياء ظهور خيارات خفيفة الوزن مثل FreeRTOS، ولاحقًا Zephyr.

اليوم، تتضمن العديد من أنظمة التشغيل في الوقت الحقيقي الذكاء الاصطناعي/التعلم الآلي لتوقع الأعطال وتحسينها تخطيط حسب ظروف النظام. قُدِّرت قيمة سوق أنظمة التشغيل في الوقت الفعلي (RTOS) بنحو 5,97 مليار دولار أمريكي في عام 2024، ومن المتوقع أن تنمو من 6,41 مليار دولار أمريكي في عام 2025 إلى 12,21 مليار دولار أمريكي في عام 2034، بمعدل نمو سنوي مركب قدره 7,41% خلال الفترة 2025-2034.

بالمقارنة مع البدائل الأخرى، يتميز Zephyr بـ نمطيتكمن نقاط قوته في الأمان، واتساع نطاق البروتوكول، والتوافق بين المنصات. أما تحدياته فتتمثل في منحنى الإعداد الأولي، والقيود الجوهرية للأجهزة المستهدفة، وتوافر برامج تشغيل محددة للغاية.

عند النظر إلى الصورة الكاملة، يوفر Zephyr أساسًا قويًا لبناء أجهزة متصلة بتوقيتات يمكن التنبؤ بها واستهلاك طاقة محدود و الدفاعات مُدمج. إذا أضفتَ تنسيق البيانات (Astarte) وإدارة الأسطول (Edgehog)، يُمكنك نشر كل شيء بدءًا من الطيارين وحتى العمليات الضخمة باستخدام قياس عن بُعد آمن، ووكالات سفر عبر الإنترنت موثوقة، ورؤية تشغيلية شاملة.

أهمية التحديثات عبر الهواء في IOT-1
المادة ذات الصلة:
أهمية تحديثات OTA في إنترنت الأشياء وكيفية تأثيرها على الأمان