ក្រុមអ្នកស្រាវជ្រាវមកពីក្រុមហ៊ុនអិនស៊ីស៊ីគ្រុបបានចុះផ្សាយ ថ្មីៗនេះ លទ្ធផលនៃការធ្វើសវនកម្មគម្រោងសេហ្វភី ដែលជាប្រព័ន្ធប្រតិបត្តិការពេលវេលា (RTOS) ដែលមានបំណងបំពាក់ឧបករណ៍យោងទៅតាមគំនិតនៃ“ អ៊ិនធឺរណែតនៃអ្វីៗ” (អាយអូធី) ។ Zephyr កំពុងត្រូវបានបង្កើតឡើងដោយមានការចូលរួមពី Intel ។
Zephyr ផ្តល់នូវអាស័យដ្ឋាននិម្មិតតែមួយសម្រាប់ដំណើរការទាំងអស់ បានចែករំលែកជាសកល (SASOS, ប្រព័ន្ធប្រតិបត្តិការអវកាសតែមួយ) ។ លេខកូដជាក់លាក់នៃកម្មវិធីត្រូវបានផ្សំជាមួយខឺណែលដែលត្រូវបានបង្កើតឡើងសម្រាប់កម្មវិធីជាក់លាក់មួយហើយបង្កើតជាឯកសារប្រតិបត្តិឯកវចនៈដើម្បីទាញយកនិងដំណើរការលើកុំព្យូទ័រជាក់លាក់។
ធនធានប្រព័ន្ធទាំងអស់ត្រូវបានកំណត់នៅដំណាក់កាលចងក្រង ដែលកាត់បន្ថយទំហំកូដនិងបង្កើនផលិតភាព។ មានតែលក្ខណៈពិសេសខឺណែលដែលត្រូវបានទាមទារដើម្បីដំណើរការកម្មវិធីប៉ុណ្ណោះដែលអាចត្រូវបានបញ្ចូលក្នុងរូបភាពប្រព័ន្ធ។
គួរកត់សម្គាល់ថា ក្នុងចំណោមគុណសម្បត្តិសំខាន់ៗ Zephyr បានលើកឡើង ការអភិវឌ្ឍដោយយកចិត្តទុកដាក់លើសុវត្ថិភាព។ វាត្រូវបានគេអះអាងថា ដំណាក់កាលនៃការអភិវឌ្ឍន៍ទាំងអស់ឆ្លងកាត់ដំណាក់កាលចាំបាច់នៃ បញ្ជាក់ពីសុវត្ថិភាពលេខកូដ៖ ការធ្វើតេស្តមិនច្បាស់ការវិភាគឋិតិវន្តការជ្រៀតចូលការត្រួតពិនិត្យលេខកូដការវិភាគផ្នែកខាងក្រោយនិងគំរូនៃការគំរាមកំហែង។
អំពីភាពងាយរងគ្រោះ
សវនកម្មបានបង្ហាញពីភាពងាយរងគ្រោះចំនួន ២៥ នៅក្នុង Zephyr និងភាពងាយរងគ្រោះ ១ នៅក្នុងកម្មវិធី MCUboot។ សរុបទៅពួកគេត្រូវបានគេស្គាល់អត្តសញ្ញាណ ភាពងាយរងគ្រោះចំនួន ៦ នៅក្នុងបណ្តាញជង់ ៤ នៅក្នុងខឺណែល ២ នៅក្នុងសែលបញ្ជា, ៥ នៅក្នុងអ្នកដោះស្រាយការហៅប្រព័ន្ធ, 5 នៅក្នុងប្រព័ន្ធរងយូអេសប៊ីនិង 3 នៅក្នុងយន្តការធ្វើបច្ចុប្បន្នភាពកម្មវិធីបង្កប់។
បញ្ហាពីរត្រូវបានគេកំណត់កំរិតគ្រោះថ្នាក់ធ្ងន់ធ្ងរ, ពីរ: ខ្ពស់, 9 មធ្យម, 9 - ទាបនិង 4 - ត្រូវយកមកពិចារណា។ បញ្ហា ប៉ះពាល់ដល់ជង់ IPv4 និងកម្មវិធីវិភាគ MQTT, ខណៈពេលដែលអ្វីដែលឧបករណ៍ដែលមានគ្រោះថ្នាក់រួមមានឧបករណ៍ផ្ទុកយូអេសប៊ីនិងដ្រាយ USB DFU.
នៅពេលនៃការចេញផ្សាយព័ត៌មានការជួសជុលត្រូវបានរៀបចំសម្រាប់តែភាពងាយរងគ្រោះចំនួន 15 ប៉ុណ្ណោះ គ្រោះថ្នាក់ជាងនេះទៅទៀតនៅតែមានបញ្ហាដែលត្រូវបានដោះស្រាយដែលនាំឱ្យមានការបដិសេធសេវាកម្មឬការបរាជ័យនៃយន្តការសម្រាប់ការការពារខឺណែលបន្ថែម។
ភាពងាយរងគ្រោះពីការកេងប្រវ័ញ្ចពីចម្ងាយត្រូវបានកំណត់អត្តសញ្ញាណនៅក្នុងជង់ IPv4 របស់វេទិកាដែលនាំឱ្យមានការពុករលួយក្នុងការចងចាំនៅពេលដោះស្រាយកញ្ចប់ព័ត៌មានអាយស៊ីអេសដែលបានកែប្រែតាមរបៀបជាក់លាក់មួយ។
បញ្ហាធ្ងន់ធ្ងរមួយទៀតត្រូវបានរកឃើញនៅក្នុងកម្មវិធីញែកពិធីការ MQTT, qវាបណ្តាលមកពីកង្វះនៃការផ្ទៀងផ្ទាត់ត្រឹមត្រូវនៃប្រវែងវាលនៅក្នុងបឋមកថាហើយអាចនាំឱ្យមានការប្រតិបត្តិលេខកូដពីចម្ងាយ។ ការបដិសេធមិនគ្រោះថ្នាក់នៃបញ្ហាសេវាកម្មត្រូវបានរកឃើញនៅក្នុងការអនុវត្ត IPv6 ជង់និងការអនុវត្តពិធីការ CoAP ។
បញ្ហាផ្សេងទៀតអាចត្រូវបានធ្វើអាជីវកម្មក្នុងស្រុក ដើម្បីបង្កឱ្យមានការបដិសេធនៃសេវាកម្មឬការប្រតិបត្តិកូដ នៅកម្រិតខឺណែល។ ភាពងាយរងគ្រោះភាគច្រើនទាក់ទងទៅនឹងកង្វះនៃការត្រួតពិនិត្យត្រឹមត្រូវនៃអាគុយម៉ង់នៃការហៅតាមប្រព័ន្ធហើយអាចនាំឱ្យមានការសរសេរនិងអានតំបន់ដែលបំពាននៃការចងចាំខឺណែល។
បញ្ហាក៏គ្របដណ្តប់លើលេខកូដដំណើរការនៃការហៅតាមប្រព័ន្ធដោយខ្លួនឯង - ការចូលប្រើលេខហៅប្រព័ន្ធអវិជ្ជមាននាំឱ្យមានចំនួនអតិបរិមា។ និងខឺណែលក៏បានកំណត់បញ្ហានៅក្នុងការអនុវត្តការការពារអេអេសអិល (ការផ្លាស់ប្តូរចន្លោះទំនេរ) និងយន្តការសម្រាប់ដំឡើងស្លាក canary នៅលើជង់ដែលបង្ហាញពីយន្តការទាំងនេះគ្មានប្រសិទ្ធភាព។
បញ្ហាជាច្រើនប៉ះពាល់ដល់ជណ្តើរយូអេសប៊ីនិងអ្នកបើកបរម្នាក់ៗ។ ឧទាហរណ៍បញ្ហាផ្ទុកយូអេសប៊ីអនុញ្ញាតឱ្យអ្នកធ្វើឱ្យសតិបណ្ដោះអាសន្នហូរហៀរហើយដំណើរការលេខកូដខឺណែលនៅពេលអ្នកភ្ជាប់ឧបករណ៍ទៅឧបករណ៍វាយប្រហារយូអេសប៊ីដែលគ្រប់គ្រង។
ភាពងាយរងគ្រោះក្នុង USB DFU ដែលជាកម្មវិធីបញ្ជាសម្រាប់ទាញយកកម្មវិធីបង្កប់ថ្មីតាមរយៈយូអេសប៊ីអនុញ្ញាតឱ្យអ្នកផ្ទុករូបភាពកម្មវិធីបង្កប់ដែលបានកែប្រែទៅក្នុង Flash ផ្នែកខាងក្នុងរបស់មីក្រូវ៉េវដោយមិនប្រើការអ៊ិនគ្រីបនិងចៀសវាងរបៀបចាប់ផ្ដើមសុវត្ថិភាពជាមួយការផ្ទៀងផ្ទាត់ហត្ថលេខាឌីជីថល។ លើសពីនេះទៀតកូដ MCUboot បើកកម្មវិធីចាប់ផ្ដើមត្រូវបានសិក្សាដែលក្នុងនោះភាពងាយរងគ្រោះដែលមិនមានគ្រោះថ្នាក់ត្រូវបានគេរកឃើញថាអាចបណ្តាលឱ្យមានលំហូរសតិបណ្ដោះអាសន្ននៅពេលប្រើប្រូតូកូលគ្រប់គ្រងពិធីការ (SMP) តាមរយៈ UART ។
ធ្វើជាយោបល់ដំបូង