12 पॉइंट द्वारा GN⁺ 2026-02-08 | 2 टिप्पणियां | WhatsApp पर शेयर करें
  • यह सुरक्षा-केंद्रित लाइब्रेरी OS kernel mode और user mode, दोनों execution को सपोर्ट करता है, और host interface को न्यूनतम रखकर attack surface कम करने वाला sandboxing environment प्रदान करता है
  • यह Rust-आधारित है, और nix तथा rustix शैली के upper interface के साथ विभिन्न lower platform के बीच interoperability को सपोर्ट करता है
  • प्रमुख उपयोग के मामले: Windows पर Linux प्रोग्राम चलाना, Linux application sandboxing, SEV SNP और OP-TEE environment में execution, LVBS platform support आदि
  • यह security isolation, virtualization, और system interface minimization पर केंद्रित अगली पीढ़ी की OS architecture experimentation का आधार है
  • Rust-आधारित सुरक्षित system code और kernel-user mode unified execution model को मिलाकर, इसे security research और cloud isolation technology development में उपयोग किया जा सकता है

LiteBox अवलोकन

  • LiteBox, Microsoft द्वारा जारी किया गया ओपन सोर्स सुरक्षा-केंद्रित लाइब्रेरी OS है, जो kernel और user mode execution, दोनों को सपोर्ट करता है
    • इसका मुख्य लक्ष्य host के साथ interface को न्यूनतम करना है ताकि attack surface कम किया जा सके
    • इसके जरिए sandbox रूप में isolated execution environment लागू किया जाता है
  • यह सिस्टम Rust भाषा में लिखा गया है, और upper layer में nix/rustix शैली के interface प्रदान करता है
    • lower layer में विभिन्न platform (Platform interface) को जोड़कर flexible configuration संभव है

प्रमुख फीचर और उपयोग के मामले

  • LiteBox को कई operating environment के बीच interoperability को सपोर्ट करने वाली संरचना के रूप में डिज़ाइन किया गया है
    • Windows पर Linux प्रोग्राम चलाना
    • Linux के भीतर application sandboxing
    • SEV SNP-आधारित secure execution environment support
    • Linux पर OP-TEE प्रोग्राम चलाना
    • LVBS platform पर execution support

वर्तमान चरण और लाइसेंस

  • यह प्रोजेक्ट इस समय सक्रिय रूप से विकसित हो रहा है और stable version release से पहले के चरण में है
    • API और interface भविष्य में बदल सकते हैं
    • experimental उपयोग संभव है, लेकिन जिन environment में long-term stability चाहिए वहाँ सावधानी आवश्यक है
  • MIT लाइसेंस

2 टिप्पणियां

 
GN⁺ 2026-02-08
Hacker News की राय
  • GitHub पेज के अनुसार LiteBox एक sandboxing library OS है, जो host interface को न्यूनतम रखकर attack surface कम करता है
    इसे Rust-स्टाइल nix/rustix-आधारित “North” interface और विभिन्न “South” platforms को जोड़ने के लिए डिज़ाइन किया गया है
    उदाहरण के तौर पर Linux programs को Windows पर चलाना, Linux apps को sandbox करना, या SEV SNP·OP-TEE·LVBS पर चलाना शामिल है

    • “बिना किसी बदलाव के Linux programs को Windows पर चलाना” वाला हिस्सा सबसे दिलचस्प लगता है
      काफी समय से WSL2 एक अस्थायी जुगाड़ जैसा लगा, और WSL1 ही Windows NT के “personality modules” कॉन्सेप्ट का बेहतर उदाहरण था
    • संबंधित चर्चा Reddit thread और James Morris की पोस्ट में भी देखी जा सकती है
    • सोच रहा हूँ कि क्या यह WSLv1.2 जैसी कोई चीज़ है, जो एक ज्यादा general-purpose cross-platform library-type firewall बन सकती है
    • README में technical marketing terms बहुत ज़्यादा हैं, इसलिए यह समझने में समय लगा कि प्रोजेक्ट वास्तव में करता क्या है
      यह Microsoft का एक क्लासिक उदाहरण लगता है, जहाँ पुराने कॉन्सेप्ट को नए नाम से पैक करके उसे innovation जैसा दिखाया जाता है
  • आजकल Microsoft का मुख्य OS इतना bugs से भरा है कि उसके नए प्रोजेक्ट्स पर भरोसा करना मुश्किल लगता है

    • Microsoft में 1 लाख से ज़्यादा engineers हैं, इसलिए Windows के bugs की वजह से उसके हर प्रोडक्ट को खराब मान लेना ठीक नहीं होगा
    • Windows का UI अस्थिर है, लेकिन kernel और low-level हिस्से काफी stable और शानदार हैं
    • LiteBox, Windows का replacement नहीं है, और न ही यह GUI desktop OS है
      इसे बनाने वाली टीम का modern Windows UX से शायद कोई लेना-देना नहीं होगा
    • पता है कि Windows 11 को bugs और Copilot की वजह से काफी आलोचना मिलती है, लेकिन ऐसे forums में सिर्फ Microsoft होने की वजह से चीज़ों को कमतर आंकने वाला echo chamber effect भी दिखता है
    • Windows बंद और जटिल है, लेकिन LiteBox Linux ecosystem के ऊपर चलता है, इसलिए उम्मीद है कि इसकी engineering culture अलग होगी
  • LiteBox repository में Copilot से जुड़ी config files शामिल हैं
    copilot-instructions.md

    • आजकल कई organizations OKR पूरा करने के लिए AI के इस्तेमाल की अपेक्षा करती हैं, इसलिए ऐसी settings होना स्वाभाविक है
    • व्यवहार में लगभग हर प्रोजेक्ट में किसी न किसी स्तर पर AI-generated code शामिल होता है
      यहाँ बस इसे साफ़ तौर पर config में दिखा दिया गया है
    • इसमें लिखा है, “बहुत simple changes के लिए unit tests की ज़रूरत नहीं है”; अगर ऐसे exception rules को स्पष्ट न किया जाए, तो LLM अक्सर इन्हें सहज रूप से फॉलो नहीं कर पाते
  • मैं सोच रहा था कि ‘Library OS’ आखिर होता क्या है

    • यह ऐसी संरचना है जिसमें OS द्वारा दिए गए interfaces (syscall, ioctl आदि) को library के रूप में सीधे app से link किया जाता है
      यानी OS functions application address space में integrate हो जाती हैं, और external interface hardware access या hypercalls में बदल जाता है
      Unikernel इसी तरह काम करता है, और Wine को भी व्यापक अर्थ में Library OS माना जा सकता है
      उदाहरण के लिए Linux app को LiteBox से link करके SEV-SNP पर चलाया जा सकता है, या OP-TEE TA को Linux पर चलाया जा सकता है
      मुख्य बात यह है कि सैकड़ों POSIX syscalls को audit करने के बजाय, इसे intermediate representation की कुछ primitive operations तक सीमित करके सरल बनाया गया है
    • आसान शब्दों में, यह OS को library की तरह link करके, असली सिस्टम API का एक छोटा रूप expose करने वाला attack surface कम करने वाला sandbox है
    • Wikipedia की व्याख्या भी देखने लायक है
  • अगर किसी alien को Library OS और kernel-based app के बीच का अंतर समझाना पड़े, तो यह इतना सूक्ष्म फर्क लगेगा कि गंभीरता से समझाना मुश्किल होगा

    • असली Library OS में system calls नहीं होते, और यह user/kernel space के विभाजन के बिना उसी space में चलता है
  • शुरुआत में मुझे लगा ‘Library OS’ का मतलब libraries के लिए operating system होगा

    • मुझे भी ऐसा ही लगा। थोड़ी देर के लिए Dynix जैसी पुरानी चीज़ याद आ गई और nostalgia महसूस हुआ
    • मेरी समझ में, OS को link करने का मतलब है कि अलग OS के बिना supervisor के ऊपर सीधे चलने वाली संरचना बन जाती है
    • मैंने सोचा था “public libraries के लिए OS? दिलचस्प है”, लेकिन ऐसा नहीं निकला, तो थोड़ी निराशा हुई
  • Library OS का कॉन्सेप्ट नया था, लेकिन विवरण सुनकर यह Unikernel जैसा लगा
    प्रोग्राम kernel mode calls के बिना सीधे hypervisor पर चलता है, और LiteBox Linux·Windows·BSD process के रूप में भी चल सकता है

    • एक और नज़रिये से देखें तो यह ऐसा sandbox लगता है जहाँ program सीधे OS का इस्तेमाल नहीं करता, बल्कि एक common interface के भीतर isolate होकर चलता है
      हालांकि यह अपनी खुद की ABI इस्तेमाल करता है या host OS की ABI, यह स्पष्ट नहीं है
      विवरण पढ़कर थोड़ा ‘vibe-coded’ project जैसा एहसास भी होता है
  • अगर Microsoft LiteBox के जरिए WFP callout drivers को बिना signing के लिखने दे, तो यह दिलचस्प हो सकता है
    यह तब भी kernel mode में चलेगा, लेकिन MacOS के NetworkExtensions से ज़्यादा flexible हो सकता है

  • यह थोड़ा निराशाजनक है कि design specs और formal verification पर आधारित development process का कोई उल्लेख नहीं है
    कोशिश दिलचस्प है, लेकिन ऐसे approaches के बिना Windows में बार-बार दिखी security vulnerabilities फिर से सामने आने का जोखिम है

    • आजकल ऐसा लगता है कि सिर्फ Rust में लिखे होने से लोग अपने-आप सुरक्षित मान लेते हैं
  • मैंने “Library OS” शब्द पहली बार सुना है; क्या gVisor भी इसमें आता है, यह सोच रहा हूँ
    संरचना मिलती-जुलती लगती है, लेकिन यह ठीक उसी category में आता है या नहीं, पक्का नहीं है

 
picopress 2026-02-09

काफ़ी समय बाद कोई दिलचस्प लगने वाला प्रोजेक्ट मिला है