Pengutronix auf der FOSDEM 2018

Enrico Jörns | | Event, Talk, RAUC

Wie auch in den vergangenen Jahren ist auch dieses Jahr wieder eine Horde Pengutronix-Entwickler zur alljährlichen Open-Source-Konferenz FOSDEM nach Brüssel gefahren, um sich dort über die aktuellen Entwicklungen in den Bereichen Embedded Linux, Graphik und Multimedia, Elektronik und anderen interessanten Bereichen zu informieren.

Mit seinem Vortrag Facing the Challenges of Updating Complex Systems warf Pengutronix-Entwickler Enrico Jörns einen Blick auf die Update-Thematik fernab der grundlegenden Überlegungen über Redundanz, Atomizität, einfache Verifikation und klassische A/B-Setups, die glücklicherweise von den heutigen Open-Source-Update-Frameworks wie RAUC größtenteils gelöst sind.

Stattdessen hat er herausgestellt, dass das Design eines robusten Update-Systems nicht durch das Zusammenstecken loser Komponenten gelöst werden kann, sondern einer abgestimmten Konfiguration der einzelnen Systemkomponenten vom Bootloader bis hin zur Deployment-Software bedarf, damit diese reibungslos miteinander interagieren.

Während das reine Updaten heute durch Standard-Frameworks gelöst ist, besteht die Bootquellenauswahl im Bootloader oftmals immer noch aus fehleranfälligen Skripten. Mit bootchooser hat Pengutronix dafür ein Framework in den Barebox-Bootloader gebracht, was Barebox zu einem idealen Kandidaten für das Design redundanter Systeme macht. Dazu bemerkte Enrico auch, dass mit UEFI Bootvariablen-Handling auf x86 ein ähnlicher Standard-Mechanismus zur Verfügung steht.

Eines der weiteren interessanten Themen, die er in seinem Vortrag angesprochen hat, ist der potentielle Vorteil der Benutzung des Content-Chunking-Tools casync für das Updaten eingebetteter Systeme über limitierte Datenverbindungen. Damit lassen sich Chunks der Updates, die zwischen altem und neuem System identisch sind, lokal wiederverwenden und nur solche, die sich unterscheiden, müssen über die Netzwerkverbindung geholt werden. Casync wird zukünftig auch in RAUC unterstützt werden.

Dank des FOSDEM-Teams von OpenEmbedded konnten wir unseren Demonstrator für Over-The-Air-Updates mitbringen und ihren Stand damit bereichern. Für uns war das eine großartige Gelegenheit, mit Hackern aller Interessensfelder über Themen wie reproduzierbare Builds von Embedded-Systemen und die eng damit verbundene Notwendigkeit sicherer und robuster Update-Strategien im Kontext einer immer größeren Verbreitung von eingebetteten und IoT-Systemen sprechen.

Neben unseren altbekannten und kultigen schwarzen Bleistiften haben sich auch unsere neuen Pengutronix Pinguin-Sticker sowie Projekt- und Job-Visitenkarten, die gerade rechtzeitig zur FOSDEM fertig geworden sind, großer Beliebtheit erfreut.

Vielen Dank an das gesamte FOSDEM-Team für Organisation, Unterstützung und Video-Aufnahmen!


Weiterführende Links

Smart City - vom Rapid Prototyping bis zur Tragfähigen Infrastruktur

Wir wollen zum Bundesweiten Digitaltag am 18.6.2021 das Thema "Smarte Städte" ein bisschen von der technischen Seite beleuchten, aber keine Angst: es bleibt für alle verständlich.


Yocto Project Virtual Summit 2021

Enrico Jörns | | Event, Yocto
On Tuesday, 25th and Wednesday, 26th, the 3rd edition of the Yocto Project Virtual Summit took place on the internet. With a fair ticket price of 40$ Pengutronix developers Jan Lübbe and Enrico Jörns got a 2-day long wild ride through the latest features, workflows and experiences with the Yocto Project.

Wie man (k)ein Betriebssystem für Produkte baut

Distributionen wie Raspbian lassen die passgenaue Zusammenstellung eines Betriebssystems kinderleicht aussehen. Image herunterladen, Pakete installieren, noch ein paar Änderungen - fertig. Alles wie auf dem Laptop oder Server. Warum ein Betriebssystem aus einer klassischen Distribution im Produkt-Kontext zur Katastrophe führen kann, beleuchtet der Vortrag "Raspbian vs. Build-Systeme: Das richtige Werkzeug für solide Produkte".


Showcase: Fail-Safe (OTA) Field Updating

Enrico Jörns | | didyouknow, rauc

Eingebettete Systeme und IoT-Geräte robust und sicher im Feld updaten zu können ist heute eine Kernanforderung jedes Produkts. Das Update-Framework RAUC ist die Basis für eine moderne und zukunftsfähige Lösung. In diesem Showcase zeigen wir die Grundprinzipien eines ausfallsicheren Update-Systems und wie Sie dieses mit Unterstützung von Pengutronix für Ihre Plattform realisieren können.


Pengutronix at FOSDEM 2021

"FOSDEM is a free event for software developers to meet, share ideas and collaborate. Every year, thousands of developers of free and open source software from all over the world gather at the event in Brussels. In 2021, they will gather online." -- FOSDEM


RAUC v1.5 Released

Jan Lübbe, Enrico Jörns | | RAUC

This release fixes a vulnerability in RAUC that can be exploited under certain circumstances to achieve a local privilege escalation. It provides both a mitigation for the vulnerability when using the existing bundle format as well as a new bundle format that uses dm-verity to continuously authenticate the update data while it is installed.


Pengutronix auf dem Live Embedded Event

Conference, Event, Testing

Jetzt, wo sich durch die COVID-19-Pandemie alle an die Digitalisierung und Online-Konferenzen gewöhnt haben, war es noch nie so einfach, eine Konferenz zu organisieren und alle Experten und Interessierten aus einem Bereich für wenige Stunden des intensiven Ideenaustauschs zusammenzuholen.


RAUC v1.4 Released

Enrico Jörns | | RAUC

It's been 3 weeks ago now since the tag for RAUC 1.4 was created. But it is vacation time and so we have a good excuse for communicating things with some delay. Fortunately, the media team is back now and so also those of you who haven't noticed the new release yet will be informed about notable changes.


Safe and Secure Field Updates of Embedded Linux Systems

Enrico Jörns | | RAUC, OTA, Talk

In this blog post I would like to address the challenges of performing unattended and verified updates of embedded Linux systems in the field using open source software and workflows. While updating is not a end in itself, a second part of my considerations goes even further and also works out the necessities and possible workflows for keeping the software stack of a project up to date and thus either preventing security issues or at least enabling a short reaction time in case of severe CVE'S discovered.