8 November 2023

Google представил проект по созданию защищённых ИИ-систем Open Se Cura

НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН, РАСПРОСТРАНЕН И (ИЛИ) НАПРАВЛЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+
Это платформа с открытым исходным кодом для ускоренной разработки безопасных, масштабируемых, прозрачных и эффективных систем искусственного интеллекта (ИИ).
Фото: блог Google

Компания Google представила программно-аппаратный комплекс Open Se Cura, ориентированный на упрощение создания защищённых чипов, предназначенных для решения задач, связанных с машинным обучением и искусственным интеллектом.

Как отмечает Google в официальном блоге:

«Проект Open Se Cura, ранее известный как Project Sparrow, является свидетельством нашей приверженности работе с открытым исходным кодом. Наша цель с Open Se Cura — разработать набор инструментов проектирования с открытым исходным кодом и IP-библиотек, которые ускорят разработку полнофункциональных систем с рабочими нагрузками машинного обучения посредством совместного проектирования и разработки. Это позволит нам лучше сосредоточить проектирование систем на безопасности, эффективности и масштабируемости, расширяя возможности ИИ следующего поколения».

Проект включает в себя операционную систему CantripOS и аппаратное обеспечение, основанное на платформе OpenTitan и процессорном ядре на базе архитектуры RISC-V. Ранниен наработки проекта, включая исходные тексты системных сервисов и RTL-схемы (Register Transfer Level), распространяются под лицензией Apache 2.0.

Операционная система CantripOS базируется на микроядре seL4, поверх которого выполняется системное окружение, написанное на языке Rust. На системах RISC-V для микроядра seL4 предоставлено математическое доказательство надёжности, свидетельствующее о полном соответствии кода спецификациям, заданным на формальном языке. Архитектура seL4 примечательна выносом частей для управления ресурсами ядра в пространство пользователя и применения для таких ресурсов тех же средств разграничения доступа, что и для пользовательских ресурсов.

Микроядро не предоставляет готовых высокоуровневых абстракций для управления файлами, процессами, сетевыми соединениями и т.п., вместо этого оно предоставляет лишь минимальные механизмы для управления доступом к физическому адресному пространству, прерываниям и ресурсам процессора. Высокоуровневые абстракции и драйверы для взаимодействия с оборудованием реализуются отдельно поверх микроядра в форме задач, выполняемых на пользовательском уровне. Доступ таких задач к имеющимся у микроядра ресурсам организуется через определение правил.

Все компоненты ОС, кроме микроядра, изначально написаны на языке Rust с использованием безопасных приёмов программирования, минимизирующих ошибки при работе с памятью. На Rust среди прочего написаны загрузчик приложений в окружении seL4, системные сервисы, фреймворк для разработки приложений, API для доступа к системным вызовам, менеджер процессов и механизм динамического распределения памяти.

Для верифицированной сборки задействован инструментарий CAmkES, развиваемый проектом seL4. Для разработки конечных приложений, которые могут динамически загружаться системными сервисами, предлагается использовать SDK AmbiML, а для выполнения моделей машинного обучения инструментарий IREE (Intermediate Representation Execution Environment). Компоненты на Rust и системные сервисы разработаны с использованием фреймворков Cantrip.

Из областей применения платформы упоминаются специализированные чипы, которым требуется особый уровень защиты и подтверждения отсутствия сбоев. Например, платформа может применяться в продуктах машинного обучения, связанных с обработкой конфиденциальной информации, таких как системы распознавания людей и обработки голосовых записей. Совмещение логически верифицированного ядра операционной системы с заслуживающими доверия аппаратными компонентами (RoT, Root of Trust) гарантирует, что в случае сбоя в одной части системы, данный сбой не распространится на остальную систему и, в частности, на ядро и критические части.

Кроме Google в разработке инструментария и элементов инфраструктуры приняли участие некоммерческая организация lowRISC, курирующая разработку свободного микропроцессора на базе архитектуры RISC-V, а также компании Antmicro и VeriSilicon. Развиваемый организацией lowRISC процессор был использован в качестве ядра для построения заслуживающих доверия аппаратных компонентов (RoT, Root of Trust). Компания Antmicro предоставила проекту симулятор Renode, позволяющий тестировать CantripOS и микроядро seL4 без реального оборудования. Компания VeriSilicon поделилась своим опытом в области создания чипов и разработки BSP (Board Support Package).

Contacts

For general questions

[email protected]

For legal questions

[email protected]

Contacts for media:

Telegram: moi_fee
Signal: moi_fee.13

18+

On December 23, 2022, the Ministry of Justice included Roskomsvoboda in the register of unregistered public associations performing the functions of a foreign agent. We disagree with this decision and are appealing it in court.