Los objetivos de Google es permitir un entorno de ejecución de módulos binarios x86 - aunque podrían portarlo a otras arquitecturas de microprocesador - que permitan aprovechar la potencia disponible en los microprocesadores actuales, que sea portable entre diferentes sistemas operativos y que sea seguro. Para poder interactuar con el resto del navegador existe un puente que comunica javascript con los módulos binarios.
Google crea un entorno aislado ("sandbox") donde se va a ejecutar los diferentes módulos, cada uno de los cuales está en un espacio de direcciones separados y que se comunican entre ellos a través de un mecanismo de procedimientos de llamada remoto (RPC). Se aísla el código que se ejecuta en el sandbox del sistema operativo, ofreciendo sólo una serie de servicios autorizados a llamar desde los ejecutables generados.
De la documentación que llevo leída, en especial de Native Client: A Sandbox for Portable, Untrusted x86 Native Code, la idea que me hago de la arquitectura que quiere implementar Google es la siguiente:
Destacar en este caso el mecanismo de comunicación, denominado IMC e implementado en éste módulo de intercomunicación.
Para tener un entorno seguro se realiza un análisis estático del código que se ha generado: se busca detectar aquellas instrucciones peligrosas para el sistema y se fuerza a que el módulo ejecutable tenga una determinada estructura para evitar código automodificable e instrucciones superpuestas. Además utiliza los mecanismos de segmentación presente en la arquitectura x86 para evitar referencias a memoria fuera de los límites del proceso, y aislar el módulo binario de las librerias que el propio sistema mapea en memoria. La implementación de estos mecanismos de protección es lo que Google llama inner sandbox.
Native Client impone las siguientes restricciones a un módulo binario para que pueda ejecutarse en el entorno:
- El módulo binario una vez cargado en memoria es sólo de lectura.
- El módulo binario se linka empezando en la dirección de memoria cero y a partir de los 64kbytes empieza el código máquina generado por las herramientas.
- Las llamadas de control indirectas utilizan una secuencia especial de instrucciones.
- El binario ocupa páginas de memoria completa, rellenándose hasta el límite de las páginas, apareciendo al menos una instrucciones hlt.
- No puede contener instrucciones que sobrepasen 32 bytes de memoria.
- Todas las direcciones de las instrucciones válidas son alcanzables a través de un desemsablado que empieza en la dirección de carga.
- Todas los saltos directos tienen como destino instrucciones válidas e identificadas durante el análisis estático de código.
El módulo tiene una particular disposición en memoria que permite atrapar aquellas referencias a punteros nulos (protege la primera página de la memoria asignada contra lectura y escritura). Los siguientes 60 Kb se utilizan para el código de los servicios de ejecución y el resto del espacio de direcciones se dedica al módulo.Todos los módulos binarios tienen como base la dirección cero y el código comienza a insertarse a partir de los 64 kbytes:
Es interesante ver en acción uno de los mecanismos que tienen los procesadores x86 desde que existe el modo protegido: El uso de la segmentación para limitar el rango de memoria que puede accederse.Acostumbrados a modelos de memoria planos y de 4 GB, Google implementa con ayuda de la segmentación el modelo de memoria (ver nacl_ldt.c para el caso de Linux). Este mecanismo, no se puede usar en procesadores ejecutando código de 64 bits. La estructura que tendría una vez cargado el módulo en memoria sería la siguiente:
Las llamadas al sistema que se realizan desde el módulo binario se compara contra una lista blanca de llamadas permitidas. Esta validación formaría otra capa de protección que Google llam outer sandbox, donde se implementaría los servicios de ejecución. Están en service runtime.
Aparte el entorno de ejecución define un API que da acceso a los servicios que puede necesitar el módulo binario: gestión de memoria, gestión de hilos o primitivas de sincronización.
Referencias
- Google Native Client: Aplicaciones x86 en el navegador
- Native Client
- Native Client: A Sandbox for Portable, Untrusted x86 Native Code
- Safer than ActiveX: a look at Google's Native Client plugin
- Native Client:README
- Native Client: A Technology for Running Native Code on the Web
Technorati Tags: google,native cliente,sandbox
2 comentarios:
HOLA:
VEO QUE YA HACE MUCHO TIEMPO HICISTE TU PUBLICACION SOBRE Native Client, recientemente yo he empezado a buscar literatura al respecto pero se me ha complicado un poco debido a la poca informacion que tengo al respecto, pues estoy empezando desde cero, estoy buscando tema de investigacion academico y no pretendo inventar el hilo negro, asi que quisiera saber un poco mas al respecto para no trabajar en algo que ya esta hecho.
Sé que toda la informacion esta en la pagina http://code.google.com/p/nativeclient/ sin embargo algunos terminos no logro traducirlos correctamente y veo que tu ya vas avanzado en ello.
Espero puedas compartirme un poco mas d einformacion sobre los usos de esta tecnologia y sus origenes que aun no he logrqado comprender del todo.
gracias por tu atencion
Lo estuve leyendo hace algún tiempo como curiosidad, pero no he seguido trabajando en el tema. De todas maneras, si quieres, pregunta para ver si soy capaz de ayudarte.
Publicar un comentario