Schon seit Jahren erscheint die Einführung von Open-Source-Software in sicherheitskritischen Anwendungen wie die nächste Stufe der Entwicklung. Doch auch wenn sich die Allgemeinheit dem Open-Sorce-Gedanken immer offener zeigt, bei Embedded-Systemen wird mit der Einführung oft gezögert. Wird 2022 alles anders?
Bald wird die Frage nicht mehr lauten, ob ein Open-Source-Hypervisor auch für sicherheitskritische Embedded Systeme in Frage kommt – sondern wann es endlich soweit ist, dass er eingesetzt wird.
Seit einigen Jahren schon erscheint die Einführung von Open-Source-Software in sicherheitskritischen Anwendungen wie die nächste Grenze, die nächste Stufe der Entwicklung. Zweifellos sind vielfältige innovative Technologien und Produkte aus Open-Source-Software hervorgegangen. Es ist daher nicht verwunderlich, dass das Open-Source-Modell die Aufmerksamkeit von Unternehmen erregt hat, die missions- und sicherheitskritische Anwendungen einsetzen. Zum Beispiel in der Luft- und Raumfahrt und im Verteidigungsbereich, bei Satelliten in der erdnahen Umlaufbahn (LEO), in der Industrie und bei autonomen Fahrzeugen. Was diese zur Frage veranlasst: Können auch wir etwas davon bekommen?
Die Dynamik des Wandels
Aus meiner zweijährigen persönlichen Erfahrung bei Lynx, die sich (unter anderem) auf die Zertifizierung von Code für den Einsatz in großen, unternehmenskritischen Programmen konzentriert, weiß ich, dass die heutigen Anbieter von proprietären RTOS/Embedded-Betriebssystemen immer mehr Anrufe von Kunden erhalten, die eine Umstellung auf ein Open-Source-Modell fordern - wenn auch auf ein modifiziertes Modell, das ihr Vertrauen in die Sicherheit sowohl der Software als auch der Hardware stärkt.
Schließlich steht viel auf dem Spiel, etwa bei Plattformen, bei denen es um den Schutz von Menschenleben und/oder um den Betrieb von Maschinen in unmittelbarer Nähe von Menschen geht. Diese stellen natürlich eine andere, kritischere Herausforderung dar als ein Streaming-Dienst, eine Videospielkonsole oder eine mobile Messaging-Anwendung, die mit einem Open-Source-Betriebssystem entwickelt wurde.
Vorzüge und Nachteile
Für Kunden und Anbieter gleichermaßen bietet der verstärkte Einsatz von Open Source in diesem Umfeld einige wichtige Vorteile, bringt aber auch einige entscheidende Nachteile mit sich. Für Verteidigungsunternehmen bedeutet dies eine geringere Bindung an einen einzelnen Anbieter und ein breiteres Ökosystem von Entwicklern, was die Kosten senken, die Projektzyklen verkürzen usw. dürfte. Dass Sicherheits-Patches für Linux viel schneller auftauchen als für proprietäre Ökosysteme, ist schon lange bekannt. Die Kehrseite der Dynamik und Flexibilität des Ökosystems ist, dass es einen Verlust an Kontrolle mit sich bringt. Der Vorteil eines Ökosystems ist, dass es alles tun kann. Das Problem mit einem Ökosystem ist, dass es alles kann. Sogar das mächtige Google tut sich nach wie vor schwer damit, Entwickler und OEMs zu den neuesten und besten Android-Versionen zu bewegen. Doch wie Apple gezeigt hat, ist es möglich.
Was ist mit den Anbietern? Zerstört Open Source nicht unser Geschäftsmodell, weil die Einnahmen aus Lizenzgebühren wegfallen? Es gibt auch andere Einnahmequellen, aber Vorsicht ist geboten, um den Übergang erfolgreich zu gestalten. Wenn es gut gemacht ist, hat Open Source das Potenzial, den uns zugänglichen Markt zu erweitern, was zu Wachstum und einer höheren Bewertung des Unternehmens führen könnte.
Gemischte Kritikalität - der erste Schritt
Die Anfangsphase war in der Tat ein Hybridschritt. Bei "Systemen mit gemischter Kritikalität" (d. h. Systemen, die Arbeitslasten zweier oder mehrerer Kritikalitätsstufen kombinieren, z. B. nicht sicherheitskritische und sicherheitskritische Systeme) liegt der Schwerpunkt auf der Maximierung der Verwendung von Open-Source-Code (z. B. Linux) und der Beschränkung der Verwendung von proprietären RTOS-Anwendungen auf diejenigen, die eine Systemzertifizierung durchlaufen müssen.
Selbst hier liegt der Schwerpunkt nach wie vor auf dem Open-Source-Code, wobei die Unternehmen neben den Qualitätstests zunehmend auch statische Anwendungstests durchführen, um einen zuverlässigen und sicheren Betrieb ihrer eingebetteten Plattformen zu gewährleisten. Sowohl FreeRTOS (Teil von Amazon) als auch Azure RTOS ThreadX (Microsoft) haben Ökosystempartner gefunden, die Zertifizierungsdienste für diese Betriebssysteme für bestimmte Standards wie IEC61508 und ISO26262 anbieten können. Wie beim erfolgreichen Geschäftsmodell von arrivierten Anbietern wie RedHat erwarte ich, dass leistungsstarke Hersteller von Embedded-Betriebssystemen Umsatzströme aus komplementären Mehrwertdiensten schaffen werden, die sowohl mit innovativen als auch mit älteren Varianten von Open-Source-Betriebssystemen verbunden sind.
Unsere Beobachtungen und die Rückmeldungen unserer Kunden zeigen, dass die Fähigkeiten von Open-Source-Hypervisoren noch nicht den Anforderungen dieser unternehmenskritischen Systeme entsprechen. In einigen Fällen handelt es sich um "Hilfs"-Betriebssysteme, die in Verbindung mit dem Hypervisor ausgeführt werden und sowohl eine wesentliche Angriffsfläche für Cyberangriffe bieten als auch ein Single-Point-of-Failure (eine einzelne Fehlerquelle) im System dar.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Schwierigkeiten infolge unterbrochener Lieferketten und damit verbundener staatlich/behördlicher Auflagen, die zunehmende Systemkomplexität und die Tatsache, dass vernetzte Systeme, sobald sie kompromittiert werden, sofort ins Rampenlicht geraten, bedeuten, dass die kommerziellen Aspekte einer Überführung überzeugender, bestechender Technologie in die Open Domain eine echte Herausforderung darstellen.
Dies erfordert die Zusammenarbeit der gesamten Branche bei der Festlegung von Testprozeduren, Kontrollen und Normen. Nicht, um die Flexibilität einzuschränken, für die Open Source bekannt ist, sondern um ein Gleichgewicht zwischen seiner Funktionalität und der Gewährleistung der Sicherheit unserer sensibelsten Anwendungen zu schaffen. Auch wenn es noch Herausforderungen gibt, denke ich, dass 2022 das Jahr sein wird, in dem in diesem Bereich nachweisbare Fortschritte erzielt werden.
Wann, nicht ob
Ian Ferguson, VP Sales and Marketing, Lynx Software Technologies
(Bild: Lynx Software Technologies)
Abschließend lässt sich sagen, dass die Frage nicht mehr lautet, ob Open-Source-Hypervisoren in geschäftskritischen Systemen zum Einsatz kommen werden. Das "Wann" steht vor der Tür. Open Source wird in den nächsten zwölf Monaten und darüber hinaus weitaus mehr Vertrauen genießen und für die Systemtechnik genutzt werden, sofern ein Softwareunternehmen ein Geschäftsmodell umsetzen kann, das dem von RedHat entspricht, um die Verbreitung von Linux in Unternehmen voranzutreiben. Während derzeit Komponenten mit geringer Kritikalität als Bestandteile gemischt-kritikaler Systeme umgestellt werden, ist der angestrebte Weg letztlich der zu hoher Kritikalität. Angesichts der Risiken wird dieser Schritt Zeit brauchen. Aber ich habe keinen Zweifel daran, dass wir ihn erreichen werden.