L’éditeur français d’outils logiciels pour applications embarquées temps réel critiques Krono-Safe permet désormais la cohabitation de son environnement Asterios avec un système d’exploitation Linux sur une architecture ARM ...mono ou multicoeur sécurisée dotée de la technologie TrustZone et ce sans avoir recours à une couche logicielle de virtualisation. Rappelons qu’Asterios est une solution logicielle originale regroupant un système d’exploitation temps réel synchrone, capable de traiter en parallèle un grand nombre de tâches avec une utilisation optimisée du processeur sous-jacent, un environnement de développement intégré et son langage formel, ainsi qu'un simulateur, l'ensemble ayant été testé et validé auprès d’industriels des secteurs de l’aéronautique, de l’automobile, du ferroviaire et des automatismes industriels.
La solution Asterios RTK (Real Time Kernel) offre ainsi la possibilité de développer, sur un même processeur mono ou multicoeur, des applications critiques temps réel sécurisées, et/ou affichant des besoins forts en sûreté de fonctionnement, au-dessus du système d’exploitation synchrone de Krono-Safe, avec en parallèle l’installation d’applications moins contraintes en termes de déterminisme et/ou de sécurité au-dessus de Linux. Le choix de Linux comme système hôte, et ses API Posix, permettent selon Krono-Safe de faciliter la réutilisation de code existant ainsi que le support d’une large gamme de protocoles de communication et de solutions d’affichage.
« La cohabitation de fonctions critiques temps réel, sujettes à certification, avec d'autres fonctions sur une même plate-forme matérielle nécessite un confinement total par répartition spatiale et temporelle, pour s'assurer que le système critique reste fiable en toutes circonstances, commente Maurice Pitel, directeur de projets d'innovation au centre de recherche de Schneider Electric. Krono-Safe fournit une solution opérationnelle pour la mise en place de ce confinement dans des systèmes à criticité mixte. »
Rappelons qu’avec Asterios, la configuration du système est générée de manière automatisée, tout comme les mécanismes de protections mémoire, et l’ordonnancement des tâches est validé par preuve formelle, offrant de ce fait un haut niveau de sûreté de fonctionnement.