Entwicklung & Code
Microsoft veröffentlicht LiteBox: Rust-basiertes Sandboxing-Library-OS
Microsoft hat mit LiteBox sein neues Library OS fürs Sandboxing von Linux-Anwendungen vorgestellt. Das unter MIT-Lizenz veröffentlichte Open-Source-Projekt nutzt Rust als Programmiersprache und zielt darauf ab, durch stark reduzierte Schnittstellen zum Host-System die Angriffsfläche erheblich zu minimieren.
Weiterlesen nach der Anzeige
LiteBox unterscheidet sich von traditionellen Sandboxing-Ansätzen durch seinen Library-OS-Ansatz. Während klassische virtuelle Maschinen einen vollständigen Kernel mitbringen und Container den Kernel mit dem Host-System teilen, setzt LiteBox auf eine modulare Architektur mit sogenannten North- und South-Interfaces. Das North-Interface orientiert sich an nix und rustix und bietet POSIX-ähnliche Systemaufrufe in Rust. Das South-Interface verbindet verschiedene Host-Plattformen mit dem Library OS. LiteBox wurde dabei sowohl für die Ausführung im Kernel- als auch im Non-Kernel-Modus konzipiert.
Unterstützung für Confidential Computing
Die Architektur ermöglicht es, unmodifizierte Linux-Programme unter Windows auszuführen, Linux-Anwendungen auf Linux-Systemen in einer Sandbox einzusetzen oder Programme auf AMD SEV SNP (Secure Encrypted Virtualization Secure Nested Paging) laufen zu lassen. Auch die Integration von OP-TEE (Open Portable Trusted Execution Environment) auf Linux-Systemen unterstützt LiteBox. Damit eignet sich das Projekt primär für Confidential-Computing-Szenarien in Cloudumgebungen. Ein typisches Einsatzgebiet wäre beispielsweise das Ausführen von Anwendercode in einer Multi-Tenant-Cloud-Umgebung, bei der maximale Isolation zwischen verschiedenen Workloads erforderlich ist.
Die Entscheidung für Rust als Implementierungssprache folgt dem Trend zu mehr Speichersicherheit in systemnaher Software. Rust eliminiert ganze Klassen von Sicherheitslücken wie Buffer Overflows durch sein Ownership-Modell, ohne dabei auf Garbage Collection angewiesen zu sein. Microsoft setzt bereits bei der Treiberentwicklung auf Rust und hat mit Edit letztes Jahr einen neuen Open-Source-Editor für die Kommandozeile vorgestellt, der komplett in Rust geschrieben ist. Zum Jahresende 2025 musste Microsoft sogar das Gerücht einfangen, dass sämtlicher C/C++-Code bis 2030 auf Rust umgestellt werden solle.
Noch experimentelles Stadium
Interessierte Nutzer sollten beachten, dass sich LiteBox noch in aktiver Entwicklung befindet. Die APIs und Interfaces können sich noch ändern, ein stabiles Release liegt nicht vor. Microsoft empfiehlt auf GitHub daher, für den produktiven Einsatz auf eine stabile Version zu warten oder entsprechende Anpassungen einzuplanen. Das Projekt richtet sich aktuell vor allem an Entwickler, die mit neuen Sandboxing-Konzepten experimentieren möchten.
Weiterlesen nach der Anzeige
Im Vergleich zu Alternativen wie gVisor von Google, das Systemaufrufe im User-Space abfängt, oder Firecracker von Amazon, das auf Rust-basierten Micro-VMs setzt, verspricht LiteBox durch seine Library-OS-Architektur einen besonders geringen Overhead. Konkrete Performance-Benchmarks liegen allerdings noch nicht vor. Auch Kata Containers, das VMs für Kubernetes bereitstellt, adressiert ähnliche Anwendungsfälle, setzt aber auf eine andere technische Basis.
Offiziell unterstützt LiteBox derzeit AMD SEV SNP als Hardware-Plattform sowie Linux und Windows als Host-Betriebssysteme. Ob Microsoft plant, LiteBox in Azure oder das Windows Subsystem for Linux zu integrieren, ist nicht bekannt.
(fo)