- Library OS berfokus pada keamanan yang mendukung eksekusi mode kernel dan mode pengguna, serta menyediakan lingkungan sandboxing yang mengurangi permukaan serangan dengan meminimalkan antarmuka host
- Ditulis berbasis Rust, serta mendukung antarmuka tingkat atas bergaya
nix dan rustix serta interoperabilitas di berbagai platform tingkat bawah
- Kasus penggunaan utama: menjalankan program Linux di Windows, sandboxing aplikasi Linux, menjalankan di lingkungan SEV SNP dan OP-TEE, dukungan platform LVBS, dan lainnya
- Berbasis eksperimen arsitektur OS generasi berikutnya yang berfokus pada isolasi keamanan, virtualisasi, dan minimalisasi antarmuka sistem
- Menggabungkan kode sistem aman berbasis Rust dengan model eksekusi terpadu kernel-pengguna, sehingga dapat dimanfaatkan untuk riset keamanan dan pengembangan teknologi isolasi cloud
Ikhtisar LiteBox
- LiteBox adalah library OS open source berfokus pada keamanan yang dirilis oleh Microsoft, dengan dukungan untuk eksekusi mode kernel maupun mode pengguna
- Tujuan utamanya adalah meminimalkan antarmuka dengan host untuk mengurangi permukaan serangan
- Dengan pendekatan ini, LiteBox mewujudkan lingkungan eksekusi terisolasi berbentuk sandbox
- Sistem ini ditulis dalam bahasa Rust, dan pada lapisan atas menyediakan antarmuka bergaya
nix/rustix
- Pada lapisan bawah, berbagai platform dapat dihubungkan melalui antarmuka
Platform untuk konfigurasi yang fleksibel
Fitur utama dan kasus penggunaan
- LiteBox dirancang dengan struktur yang mendukung interoperabilitas di berbagai lingkungan operasi
- Menjalankan program Linux di Windows
- Sandboxing aplikasi di Linux
- Mendukung lingkungan eksekusi aman berbasis SEV SNP
- Menjalankan program OP-TEE di Linux
- Mendukung eksekusi di platform LVBS
Tahap saat ini dan lisensi
- Proyek ini masih aktif dikembangkan dan belum mencapai tahap rilis versi stabil
- API dan antarmukanya dapat berubah di masa mendatang
- Dapat digunakan secara eksperimental, tetapi perlu kehati-hatian untuk lingkungan yang membutuhkan stabilitas jangka panjang
- Lisensi MIT
2 komentar
Komentar Hacker News
Menurut halaman GitHub, LiteBox adalah library OS untuk sandboxing yang meminimalkan antarmuka host demi mengurangi permukaan serangan
Dirancang agar dapat menghubungkan antarmuka “North” berbasis nix/rustix bergaya Rust dengan berbagai platform “South”
Contohnya termasuk menjalankan program Linux di Windows, melakukan sandboxing pada aplikasi Linux, atau menjalankannya di atas SEV SNP, OP-TEE, dan LVBS
Sejak dulu WSL2 terasa seperti solusi sementara, dan menurut saya WSL1 justru contoh yang bagus dari konsep “personality modules” di Windows NT
Terasa seperti contoh khas Microsoft membungkus konsep lama dengan nama baru agar tampak seperti inovasi
Akhir-akhir ini OS utama Microsoft terlalu penuh bug, jadi sulit percaya pada proyek baru yang mereka rilis
Tim yang mengerjakan ini sepertinya sama sekali tidak berhubungan dengan UX Windows modern
Repositori LiteBox menyertakan file konfigurasi terkait Copilot
copilot-instructions.md
Ini hanya secara eksplisit menampilkan konfigurasinya
Saya penasaran apa itu ‘Library OS’
Artinya, fungsi OS diintegrasikan ke ruang alamat aplikasi, dan antarmuka eksternal diubah menjadi akses hardware atau hypercall
Unikernel bekerja dengan cara seperti ini, dan Wine juga bisa dipandang sebagai Library OS dalam arti luas
Misalnya, aplikasi Linux bisa ditautkan ke LiteBox lalu dijalankan di atas SEV-SNP, atau OP-TEE TA bisa dijalankan di Linux
Intinya, alih-alih mengaudit ratusan syscall POSIX, pendekatan ini menyederhanakannya menjadi hanya beberapa operasi primitif pada representasi perantara yang perlu dikendalikan
Jika harus menjelaskan perbedaan antara Library OS dan aplikasi berbasis kernel kepada alien, rasanya perbedaannya begitu halus sampai sulit dijelaskan dengan serius
Awalnya saya kira ‘Library OS’ itu sistem operasi untuk perpustakaan
Konsep Library OS awalnya terasa asing, tetapi setelah dijelaskan ternyata mirip dengan Unikernel
Program berjalan langsung di atas hypervisor tanpa pemanggilan kernel mode, dan LiteBox juga bisa berjalan sebagai proses Linux, Windows, atau BSD
Namun tidak jelas apakah ia memakai ABI sendiri atau ABI milik host OS
Dari penjelasannya, proyek ini juga sedikit memberi kesan proyek “vibe-coded”
Jika Microsoft lewat LiteBox memungkinkan penulisan driver callout WFP tanpa tanda tangan, itu akan menarik
Ia tetap berjalan di kernel mode, tetapi bisa jadi lebih fleksibel daripada NetworkExtensions di MacOS
Agak disayangkan tidak ada penyebutan prosedur pengembangan berbasis spesifikasi desain dan formal verification
Ini memang percobaan yang menarik, tetapi tanpa pendekatan seperti itu ada risiko kerentanan keamanan yang terus berulang di Windows akan muncul lagi
Ini pertama kalinya saya mendengar konsep “Library OS”, dan saya penasaran apakah gVisor juga termasuk di dalamnya
Strukturnya tampak mirip, tetapi saya tidak yakin apakah benar-benar masuk kategori yang sama
Sudah lama rasanya saya menemukan proyek yang terlihat menarik seperti ini.