Rust für sicherheitskritische Systeme: Konsortium kümmert sich um den Einsatz

Das Safety-Critical Rust Consortium kümmert sich künftig um den verantwortungsvollen Einsatz von Rust in Bereichen wie Verkehr, Biotech und Energiewirtschaft.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen

(Bild: iX)

Lesezeit: 3 Min.
Inhaltsverzeichnis

Die Rust Foundation hat die Gründung des Safety-Critical Rust Consortium verkündet, das sich um den verantwortungsvollen Einsatz der Programmiersprache in Software für sicherheitskritische Systeme kümmern will.

Gründungsmitglieder sind neben der 2021 ins Leben gerufenen Rust Foundation selbst AdaCore, ARM, Ferrous Systems, OxidOS, HighTec EDV-Systeme, TrustInSoft, Veecle und Woven by Toyota.

In der Ankündigung weist das Konsortium zunächst darauf hin, dass eine Programmiersprache nur eine Komponente für den Betrieb sicherheitskritischer Systeme ist. Diese müssen ohne Unfälle und Ausfälle funktionieren, die Menschen oder die Umwelt schädigen können.

Unternehmen in sicherheitskritischen Bereichen wie Verkehr, Energiewesen oder Biotechnologie haben besondere Regularien und müssen spezielle Standards einhalten, darunter ISO 26262 für sicherheitsrelevante elektronische Systeme in Kraftfahrzeugen und die Normenserie IEC 61508 für E/E/PE-Systeme (elektrisch, elektronisch, programmierbar elektronisch), die eine Sicherheitsfunktion ausführen.

Die entsprechenden Branchen haben jahrelange Erfahrung in dem Umfeld, wie die Ankündigung betont, und im Laufe der Zeit umfassende Ökosysteme aus Tools und Best Practices entwickelt.

Rust biete zwar zahlreiche Vorteile bezüglich der Qualität der Software, es fehle der Community jedoch das etablierte Wissen über Sicherheitsprozesse und die branchenspezifischen Besonderheiten für sicherheitskritische Systeme.

Online-Konferenz zu Rust im Embedded-Umfeld

(Bild: Magergram/Shutterstock)

Am 5. November findet zum vierten Mal die betterCode() Rust statt. Dieses Jahr steht die Embedded-Entwicklung im Fokus, und ein Vortrag wird sich dem Einsatz von Rust in sicherheitskritischen Systemen widmen.

Das Programm der von iX und dpunkt.verlag ausgerichteten Online-Konferenz wird Ende Juni veröffentlicht. Bis dahin sind Tickets zum besonders günstigen Blind-Bird-Preis von 199,- Euro (zzgl. 19 % MwSt.) verfügbar.

In dieser Lücke sieht das Konsortium eine spannende Gelegenheit, zumal die Rust-Community viel aus der jahrelangen sorgfältigen Entwicklung und auch Fehlern im Open-Source-Ökosystem gelernt habe. Daher könne Rust zu einer wertvollen Komponente für die Entwicklung sicherheitskritischer Systeme werden, die sich an die einzelnen Branchen anpassen lässt.

Das Konsortium will vor allem durch die Mitarbeit der Rust Foundation die Bedürfnisse der Rust-Community als Ganzes berücksichtigen, statt sich auf einzelne Branchen oder Anwendungsfälle zu konzentrieren.

Als Beispiel für andere Vorstöße nennt die Ankündigung die SAE JA1020 "Recommendations for the Rust Programming Language in Safety-Related Systems". Diese Bestrebungen seien lobenswert, würden aber nur die Bedürfnisse einer bestimmten Zielgruppe berücksichtigen und nicht die gesamte Rust-Community. Solche Vorstöße sollen durch das Konsortium nicht vollständig überflüssig werden, aber die Beteiligten könnten zunächst das Safety-Critical Rust Consortium ihre Bedürfnisse mitteilen und anschließend die zusätzlichen Voraussetzungen weiterhin spezifisch umsetzen.

Das Safety-Critical Rust Consortium sucht nach weiteren Organisationen und Personen aus sicherheitskritischen Bereichen, um möglichst breites Spektrum der Unternehmen, Toolanbieter und Standardgruppen abzubilden. Weitere Details lassen sich der Ankündigung entnehmen.

Vor allem wegen der Memory-Safety-Konzepte gilt Rust als sicher im Vergleich zu Sprachen wie C++. Anfang 2023 hat das National Institute for Standards and Technology (NIST) Rust in die Liste der sicheren Programmiersprachen aufgenommen.

Rust verhindert typische Speicherfehler ohne den Overhead einer automatischen Speicherverwaltung wie dem Garbage Collector für Java. Nach wie vor sind Speicherfehler für einen Großteil der Schwachstellen in Software verantwortlich. Zentrale Elemente von Rust sind das Ownership-Modell und der Borrow Checker, die anfangs ungewohnt sind, aber effizientes und sicheres Programmieren ermöglichen.

(rme)