Kommentar Schafft Open Source 2022 auch in der Embedded-Welt den Durchbruch?

Ein Gastbeitrag von Ian Ferguson *

Schon seit Jahren erscheint die Einführung von Open-Source-Software in sicherheitskritischen Anwendungen wie die nächste Stufe der Entwicklung. Doch auch wenn sich die Allgemeinheit dem Open-Sorce-Gedanken immer offener zeigt, bei Embedded-Systemen wird mit der Einführung oft gezögert. Wird 2022 alles anders?

Anbieter zum Thema

Bald wird die Frage nicht mehr lauten, ob ein Open-Source-Hypervisor auch für sicherheitskritische Embedded Systeme in Frage kommt – sondern wann es endlich soweit ist, dass er eingesetzt wird.
Bald wird die Frage nicht mehr lauten, ob ein Open-Source-Hypervisor auch für sicherheitskritische Embedded Systeme in Frage kommt – sondern wann es endlich soweit ist, dass er eingesetzt wird.
(Bild: gemeinfrei / Pixabay )

Seit einigen Jahren schon erscheint die Einführung von Open-Source-Software in sicherheitskritischen Anwendungen wie die nächste Grenze, die nächste Stufe der Entwicklung. Zweifellos sind vielfältige innovative Technologien und Produkte aus Open-Source-Software hervorgegangen. Es ist daher nicht verwunderlich, dass das Open-Source-Modell die Aufmerksamkeit von Unternehmen erregt hat, die missions- und sicherheitskritische Anwendungen einsetzen. Zum Beispiel in der Luft- und Raumfahrt und im Verteidigungsbereich, bei Satelliten in der erdnahen Umlaufbahn (LEO), in der Industrie und bei autonomen Fahrzeugen. Was diese zur Frage veranlasst: Können auch wir etwas davon bekommen?

Die Dynamik des Wandels

Aus meiner zweijährigen persönlichen Erfahrung bei Lynx, die sich (unter anderem) auf die Zertifizierung von Code für den Einsatz in großen, unternehmenskritischen Programmen konzentriert, weiß ich, dass die heutigen Anbieter von proprietären RTOS/Embedded-Betriebssystemen immer mehr Anrufe von Kunden erhalten, die eine Umstellung auf ein Open-Source-Modell fordern - wenn auch auf ein modifiziertes Modell, das ihr Vertrauen in die Sicherheit sowohl der Software als auch der Hardware stärkt.

Schließlich steht viel auf dem Spiel, etwa bei Plattformen, bei denen es um den Schutz von Menschenleben und/oder um den Betrieb von Maschinen in unmittelbarer Nähe von Menschen geht. Diese stellen natürlich eine andere, kritischere Herausforderung dar als ein Streaming-Dienst, eine Videospielkonsole oder eine mobile Messaging-Anwendung, die mit einem Open-Source-Betriebssystem entwickelt wurde.

Vorzüge und Nachteile

Für Kunden und Anbieter gleichermaßen bietet der verstärkte Einsatz von Open Source in diesem Umfeld einige wichtige Vorteile, bringt aber auch einige entscheidende Nachteile mit sich. Für Verteidigungsunternehmen bedeutet dies eine geringere Bindung an einen einzelnen Anbieter und ein breiteres Ökosystem von Entwicklern, was die Kosten senken, die Projektzyklen verkürzen usw. dürfte. Dass Sicherheits-Patches für Linux viel schneller auftauchen als für proprietäre Ökosysteme, ist schon lange bekannt. Die Kehrseite der Dynamik und Flexibilität des Ökosystems ist, dass es einen Verlust an Kontrolle mit sich bringt. Der Vorteil eines Ökosystems ist, dass es alles tun kann. Das Problem mit einem Ökosystem ist, dass es alles kann. Sogar das mächtige Google tut sich nach wie vor schwer damit, Entwickler und OEMs zu den neuesten und besten Android-Versionen zu bewegen. Doch wie Apple gezeigt hat, ist es möglich.

Was ist mit den Anbietern? Zerstört Open Source nicht unser Geschäftsmodell, weil die Einnahmen aus Lizenzgebühren wegfallen? Es gibt auch andere Einnahmequellen, aber Vorsicht ist geboten, um den Übergang erfolgreich zu gestalten. Wenn es gut gemacht ist, hat Open Source das Potenzial, den uns zugänglichen Markt zu erweitern, was zu Wachstum und einer höheren Bewertung des Unternehmens führen könnte.

Gemischte Kritikalität - der erste Schritt

Die Anfangsphase war in der Tat ein Hybridschritt. Bei "Systemen mit gemischter Kritikalität" (d. h. Systemen, die Arbeitslasten zweier oder mehrerer Kritikalitätsstufen kombinieren, z. B. nicht sicherheitskritische und sicherheitskritische Systeme) liegt der Schwerpunkt auf der Maximierung der Verwendung von Open-Source-Code (z. B. Linux) und der Beschränkung der Verwendung von proprietären RTOS-Anwendungen auf diejenigen, die eine Systemzertifizierung durchlaufen müssen.

Selbst hier liegt der Schwerpunkt nach wie vor auf dem Open-Source-Code, wobei die Unternehmen neben den Qualitätstests zunehmend auch statische Anwendungstests durchführen, um einen zuverlässigen und sicheren Betrieb ihrer eingebetteten Plattformen zu gewährleisten. Sowohl FreeRTOS (Teil von Amazon) als auch Azure RTOS ThreadX (Microsoft) haben Ökosystempartner gefunden, die Zertifizierungsdienste für diese Betriebssysteme für bestimmte Standards wie IEC61508 und ISO26262 anbieten können. Wie beim erfolgreichen Geschäftsmodell von arrivierten Anbietern wie RedHat erwarte ich, dass leistungsstarke Hersteller von Embedded-Betriebssystemen Umsatzströme aus komplementären Mehrwertdiensten schaffen werden, die sowohl mit innovativen als auch mit älteren Varianten von Open-Source-Betriebssystemen verbunden sind.

Unsere Beobachtungen und die Rückmeldungen unserer Kunden zeigen, dass die Fähigkeiten von Open-Source-Hypervisoren noch nicht den Anforderungen dieser unternehmenskritischen Systeme entsprechen. In einigen Fällen handelt es sich um "Hilfs"-Betriebssysteme, die in Verbindung mit dem Hypervisor ausgeführt werden und sowohl eine wesentliche Angriffsfläche für Cyberangriffe bieten als auch ein Single-Point-of-Failure (eine einzelne Fehlerquelle) im System dar.

Die Schwierigkeiten infolge unterbrochener Lieferketten und damit verbundener staatlich/behördlicher Auflagen, die zunehmende Systemkomplexität und die Tatsache, dass vernetzte Systeme, sobald sie kompromittiert werden, sofort ins Rampenlicht geraten, bedeuten, dass die kommerziellen Aspekte einer Überführung überzeugender, bestechender Technologie in die Open Domain eine echte Herausforderung darstellen.

Dies erfordert die Zusammenarbeit der gesamten Branche bei der Festlegung von Testprozeduren, Kontrollen und Normen. Nicht, um die Flexibilität einzuschränken, für die Open Source bekannt ist, sondern um ein Gleichgewicht zwischen seiner Funktionalität und der Gewährleistung der Sicherheit unserer sensibelsten Anwendungen zu schaffen. Auch wenn es noch Herausforderungen gibt, denke ich, dass 2022 das Jahr sein wird, in dem in diesem Bereich nachweisbare Fortschritte erzielt werden.

Wann, nicht ob

Ian Ferguson, VP Sales and Marketing, Lynx Software Technologies
Ian Ferguson, VP Sales and Marketing, Lynx Software Technologies
(Bild: Lynx Software Technologies)

Abschließend lässt sich sagen, dass die Frage nicht mehr lautet, ob Open-Source-Hypervisoren in geschäftskritischen Systemen zum Einsatz kommen werden. Das "Wann" steht vor der Tür. Open Source wird in den nächsten zwölf Monaten und darüber hinaus weitaus mehr Vertrauen genießen und für die Systemtechnik genutzt werden, sofern ein Softwareunternehmen ein Geschäftsmodell umsetzen kann, das dem von RedHat entspricht, um die Verbreitung von Linux in Unternehmen voranzutreiben. Während derzeit Komponenten mit geringer Kritikalität als Bestandteile gemischt-kritikaler Systeme umgestellt werden, ist der angestrebte Weg letztlich der zu hoher Kritikalität. Angesichts der Risiken wird dieser Schritt Zeit brauchen. Aber ich habe keinen Zweifel daran, dass wir ihn erreichen werden.

* Ian Ferguson ist VP Sales and Marketing bei Lynx Software Technologies

(ID:48093840)