- यह सुरक्षा-केंद्रित लाइब्रेरी OS kernel mode और user mode, दोनों execution को सपोर्ट करता है, और host interface को न्यूनतम रखकर attack surface कम करने वाला sandboxing environment प्रदान करता है
- यह Rust-आधारित है, और
nix तथा rustix शैली के upper interface के साथ विभिन्न lower platform के बीच interoperability को सपोर्ट करता है
- प्रमुख उपयोग के मामले: Windows पर Linux प्रोग्राम चलाना, Linux application sandboxing, SEV SNP और OP-TEE environment में execution, LVBS platform support आदि
- यह security isolation, virtualization, और system interface minimization पर केंद्रित अगली पीढ़ी की OS architecture experimentation का आधार है
- Rust-आधारित सुरक्षित system code और kernel-user mode unified execution model को मिलाकर, इसे security research और cloud isolation technology development में उपयोग किया जा सकता है
LiteBox अवलोकन
- LiteBox, Microsoft द्वारा जारी किया गया ओपन सोर्स सुरक्षा-केंद्रित लाइब्रेरी OS है, जो kernel और user mode execution, दोनों को सपोर्ट करता है
- इसका मुख्य लक्ष्य host के साथ interface को न्यूनतम करना है ताकि attack surface कम किया जा सके
- इसके जरिए sandbox रूप में isolated execution environment लागू किया जाता है
- यह सिस्टम Rust भाषा में लिखा गया है, और upper layer में
nix/rustix शैली के interface प्रदान करता है
- lower layer में विभिन्न platform (
Platform interface) को जोड़कर flexible configuration संभव है
प्रमुख फीचर और उपयोग के मामले
- LiteBox को कई operating environment के बीच interoperability को सपोर्ट करने वाली संरचना के रूप में डिज़ाइन किया गया है
- Windows पर Linux प्रोग्राम चलाना
- Linux के भीतर application sandboxing
- SEV SNP-आधारित secure execution environment support
- Linux पर OP-TEE प्रोग्राम चलाना
- LVBS platform पर execution support
वर्तमान चरण और लाइसेंस
- यह प्रोजेक्ट इस समय सक्रिय रूप से विकसित हो रहा है और stable version release से पहले के चरण में है
- API और interface भविष्य में बदल सकते हैं
- experimental उपयोग संभव है, लेकिन जिन environment में long-term stability चाहिए वहाँ सावधानी आवश्यक है
- MIT लाइसेंस
2 टिप्पणियां
Hacker News की राय
GitHub पेज के अनुसार LiteBox एक sandboxing library OS है, जो host interface को न्यूनतम रखकर attack surface कम करता है
इसे Rust-स्टाइल nix/rustix-आधारित “North” interface और विभिन्न “South” platforms को जोड़ने के लिए डिज़ाइन किया गया है
उदाहरण के तौर पर Linux programs को Windows पर चलाना, Linux apps को sandbox करना, या SEV SNP·OP-TEE·LVBS पर चलाना शामिल है
काफी समय से WSL2 एक अस्थायी जुगाड़ जैसा लगा, और WSL1 ही Windows NT के “personality modules” कॉन्सेप्ट का बेहतर उदाहरण था
यह Microsoft का एक क्लासिक उदाहरण लगता है, जहाँ पुराने कॉन्सेप्ट को नए नाम से पैक करके उसे innovation जैसा दिखाया जाता है
आजकल Microsoft का मुख्य OS इतना bugs से भरा है कि उसके नए प्रोजेक्ट्स पर भरोसा करना मुश्किल लगता है
इसे बनाने वाली टीम का modern Windows UX से शायद कोई लेना-देना नहीं होगा
LiteBox repository में Copilot से जुड़ी config files शामिल हैं
copilot-instructions.md
यहाँ बस इसे साफ़ तौर पर config में दिखा दिया गया है
मैं सोच रहा था कि ‘Library OS’ आखिर होता क्या है
यानी OS functions application address space में integrate हो जाती हैं, और external interface hardware access या hypercalls में बदल जाता है
Unikernel इसी तरह काम करता है, और Wine को भी व्यापक अर्थ में Library OS माना जा सकता है
उदाहरण के लिए Linux app को LiteBox से link करके SEV-SNP पर चलाया जा सकता है, या OP-TEE TA को Linux पर चलाया जा सकता है
मुख्य बात यह है कि सैकड़ों POSIX syscalls को audit करने के बजाय, इसे intermediate representation की कुछ primitive operations तक सीमित करके सरल बनाया गया है
अगर किसी alien को Library OS और kernel-based app के बीच का अंतर समझाना पड़े, तो यह इतना सूक्ष्म फर्क लगेगा कि गंभीरता से समझाना मुश्किल होगा
शुरुआत में मुझे लगा ‘Library OS’ का मतलब libraries के लिए operating system होगा
Library OS का कॉन्सेप्ट नया था, लेकिन विवरण सुनकर यह Unikernel जैसा लगा
प्रोग्राम kernel mode calls के बिना सीधे hypervisor पर चलता है, और LiteBox Linux·Windows·BSD process के रूप में भी चल सकता है
हालांकि यह अपनी खुद की ABI इस्तेमाल करता है या host OS की ABI, यह स्पष्ट नहीं है
विवरण पढ़कर थोड़ा ‘vibe-coded’ project जैसा एहसास भी होता है
अगर Microsoft LiteBox के जरिए WFP callout drivers को बिना signing के लिखने दे, तो यह दिलचस्प हो सकता है
यह तब भी kernel mode में चलेगा, लेकिन MacOS के NetworkExtensions से ज़्यादा flexible हो सकता है
यह थोड़ा निराशाजनक है कि design specs और formal verification पर आधारित development process का कोई उल्लेख नहीं है
कोशिश दिलचस्प है, लेकिन ऐसे approaches के बिना Windows में बार-बार दिखी security vulnerabilities फिर से सामने आने का जोखिम है
मैंने “Library OS” शब्द पहली बार सुना है; क्या gVisor भी इसमें आता है, यह सोच रहा हूँ
संरचना मिलती-जुलती लगती है, लेकिन यह ठीक उसी category में आता है या नहीं, पक्का नहीं है
काफ़ी समय बाद कोई दिलचस्प लगने वाला प्रोजेक्ट मिला है