Workflow
Rust语言
icon
搜索文档
捐赠自研OS内核背后:Rust 先行者 vivo 的「担当」
新浪财经· 2025-11-29 13:23
文章核心观点 - 人工智能时代,开源成为重要发展方向,Meta的Llama及中国的Qwen、DeepSeek等开源模型推动了行业创新并降低了开发成本[2] - vivo公司将其自研的、面向AI时代的操作系统内核BlueKernel开源,旨在为AI原生硬件设备提供一个安全、轻量、通用的系统基石[4][9] - 基于Rust语言编写的BlueKernel内核,通过其内存安全、低资源占用(最小内核内存占用仅13KB)和对多芯片架构的兼容性,解决了AI原生硬件设备的核心痛点[5][8][11] AI时代开源模型的发展 - Meta的Llama开启了开源模型与闭源模型的竞争,迫使OpenAI、Anthropic等公司持续创新[2] - 中国的Qwen和DeepSeek等开源模型在开源社区的下载量达到千万量级,促进了技术的普及和项目的快速迭代[2] - 开源模型和工具使开发者和用户能够规避闭源模型昂贵的Token成本,加速项目开发和创新[2] 对AI原生操作系统的需求 - AI眼镜、机器人等AI原生硬件设备内置的大模型和AI Agent,对操作系统的安全性、轻量化程度和通用性提出了更严苛的要求[5] - 操作系统需要能够高效利用有限的硬件资源(如内存、闪存、电池),以支持AI模型和算法在端侧设备上的运行[8] - 操作系统的内核需具备高安全性,以保护AI应用处理的海量敏感个人数据(如对话录音、面部图像、健康指标),避免灾难性隐私泄露[7] BlueKernel内核的技术优势与特点 - 全栈使用Rust语言编写,从源头保障内存安全,其编译期所有权系统能主动掌控内存安全,将相关漏洞风险降至最低[7][8][11] - 具备极致轻量化特性,最小内核内存占用仅13KB,为AI模型等“资源消耗大户”腾出宝贵计算资源,适用于智能眼镜等轻量化设备[11] - 具有高度通用性,兼容RISC-V、ARM等多种芯片架构,并支持兼容POSIX接口的标准库,方便开发者进行程序移植[11] - 采用灵活的“渐进式”迁移策略,既支持用Rust开发新驱动,也兼容已有的近2000万行C语言驱动代码,降低了行业进入门槛[15] vivo的开源战略与行业影响 - vivo进行了长达八年的技术长跑,从2018年立项到2025年将内核开源并捐赠给开放原子开源基金会,展现了其在Rust语言技术上的前沿地位[4] - 公司将操作系统内核开源,使得底层硬件厂商、系统开发者和开源社区都能基于BlueKernel进行创新,而不局限于vivo自身[13] - 通过与开放原子开源基金会合作举办“蓝河操作系统创新赛”(第三届奖金池70万元),系统性地推广Rust语言,推动行业生态繁荣[17]
一行 Rust 代码,全球一半流量瘫痪!Cloudflare 用六年最惨宕机,给所有技术人上了一课
程序员的那些事· 2025-11-19 19:30
事件概述 - 11月18日,Cloudflare公司遭遇持续约五个半小时的宕机事故,导致多款热门网站和AI服务下线[2] - 服务中断从美国东部时间凌晨5点20分左右开始,至上午11点44分结束,受影响应用包括OpenAI的ChatGPT和Sora、Claude、Shopify以及美国新泽西州公共交通系统官网[2] 影响范围 - 全球约20%的网站依赖Cloudflare管理和保护流量,此次宕机影响了X、Spotify、ChatGPT、Truth Social、Canva、Letterboxd等热门平台[3] - 故障波及CDN服务、应用服务产品套件、WARP VPN服务以及Cloudflare Access零信任网络访问工具[2][3] - 宕机期间Cloudflare股价下跌约3%[13] 故障时间线 - 美国东部时间5:20左右首次发现异常流量,7点前发布首次状态公告[2] - 8:09查明问题并实施修复,8:13恢复伦敦地区WARP服务,9:34恢复控制面板服务,9:42修复根本原因[4] - 整个恢复过程持续监控,最终于11:44全面恢复服务[4] 技术原因分析 - 根本原因是数据库用户权限变更导致SQL查询返回重复数据,使特征配置文件大小翻倍[5][10] - Rust代码中第82行使用unwrap方法处理配置文件时出现故障,当配置文件超出预期规模时引发系统崩溃[7][8] - 底层ClickHouse查询行为变更导致生成文件中出现大量重复特征行,文件大小超出软件限制[11][12] - 公司误判初始症状为DDoS攻击,延误了故障诊断[5][12] 系统架构背景 - Cloudflare平台通过全球数据中心分发网站内容,为全球95%人口提供50毫秒或更低延迟[10] - 机器人管理模块每几分钟更新一次特征配置文件,用于机器学习模型生成机器人评分[10] - 此次宕机是公司自2019年以来最严重的一次中断,也是六年来首次导致大部分核心流量无法通过网络传输[14] 行业影响与反思 - 事件暴露互联网对单一供应商的过度依赖问题,引发对互联网脆弱性的讨论[15] - 故障显示公司服务之间存在过度耦合,导致控制面板无法访问进而影响恢复速度[14] - 公司计划通过强化配置文件校验、增设紧急关闭开关、审查错误场景故障模式等方式加固系统[14]
Rust 闯大祸了!重写 53 天后 Cloudflare 搞出六年来最大失误,ChatGPT、Claude 集体失联
AI前线· 2025-11-19 15:00
事件概述 - Cloudflare发生持续约五个半小时的全球性服务中断,导致多款热门网站和AI服务下线[2] - 服务中断表现为出现错误提示及延迟升高,美国东部时间11月18日凌晨5点20分左右首次发现平台异常流量[2] - 此次服务中断于美国东部时间上午11点44分结束,是公司自2019年以来最严重的一次宕机[4][15] 影响范围 - 全球约20%的网站依赖Cloudflare管理和保护流量,此次宕机影响了包括X、Spotify、OpenAI的ChatGPT和Sora、Claude、Shopify等热门服务[2][3] - 故障波及了其应用服务产品套件,包括CDN服务、WARP虚拟专用网络(VPN)服务以及Cloudflare Access零信任网络访问(ZTNA)工具[2][3] - 公司股价在大范围宕机期间下跌了约3%[14] 故障原因 - 宕机根本原因是一个自动生成的威胁流量管理配置文件条目数量超出预期规模,导致为多项服务处理流量的软件系统崩溃[11] - 具体技术原因是底层ClickHouse查询行为的一项变更导致生成的文件中出现大量重复的"特征"行,使特征配置文件尺寸翻倍并超出软件限制[12][13] - 问题由公司的恶意机器人流量过滤功能引发,并非攻击所致,是机器人防护功能所依赖的一项服务中存在潜在漏洞在一次常规配置变更后开始崩溃[11] 故障处理与恢复 - 公司工程师在美国东部时间上午8:09查明问题并实施修复,控制面板服务于上午9:34恢复,上午9点42分修复根本原因[4] - 修复过程包括阻止超出预期大小的特征文件继续传播,并替换为早期版本[13] - 在故障排查过程中,工程师关闭了伦敦地区的WARP虚拟专用网络(VPN)服务[3] 系统架构与业务模式 - Cloudflare运营着全球约20%网站所依赖的内容分发网络,通过创建网站内容的多个副本并分布在全球各地数据中心来运作[11] - 该架构能为全球95%的人口提供50毫秒或更低的延迟,通过将流量处理任务卸载到CDN减轻网站运营商的服务器负载[11] - 公司提供网络安全功能,能够过滤恶意机器人程序及其他威胁,其机器人管理模块包含机器学习模型为流经网络的每一项请求生成机器人评分[11] 历史比较与行业评论 - 这是公司自2019年以来最严重的一次宕机,过去六年多里从未出现过导致大部分核心流量无法通过网络传输的情况[15] - 公司上一次重大宕机发生在6月,当时超过六项服务下线约两个半小时,由Workers KV数据存储平台的故障引发[15] - 有评论认为此次宕机暴露了公司自身服务之间过度的耦合问题,以及互联网对单一供应商的严重依赖[17]
中国自研操作系统获全球顶会最佳论文 Rust浪潮中实现“架构卡位”
环球网· 2025-10-31 17:32
学术成就与国际认可 - 中国团队研发的开源操作系统“星绽(Asterinas)”荣获SOSP'25最佳论文奖,该会议为操作系统领域顶级会议,全球投稿368篇,仅三篇获奖[1] - 此次获奖是继USENIX ATC'25顶会论文后,星绽团队在操作系统架构上的重大创新再次获得国际学术界高度认可[3] - 中国团队在此类顶级会议上以独立核心技术斩获最佳论文极为罕见,标志着技术实力的突破[3] 核心技术突破:内存管理 - 获奖论文《CortenMM: Efficient Memory Management with Strong Correctness Guarantees》聚焦操作系统核心难题内存管理,据OSV报告显示,约60%~70%的严重安全漏洞源于内存安全问题[4] - 团队关键发现为主流指令集架构(x86、ARM、RISC-V)的内存管理单元设计已趋统一,过去为屏蔽硬件差异的软件抽象层现已成为性能瓶颈与安全盲点[5] - 星绽创新性提出“单层抽象”内存管理架构CortenMM,摒弃冗余软件层,在真实应用场景中性能提升最高达Linux的26倍,并采用形式化验证工具证明核心代码正确性[5] 操作系统架构创新 - 星绽OS提出由中国团队主导的全新“框内核(Frame-kernel)”架构,旨在从根本上解决性能与安全不可兼得的困境[6] - “框内核”架构将内核划分为特权的“OS框架”和去特权的“OS服务”,实现“宏内核的性能 + 微内核的安全”[8] - 该架构极大减少了可能引发内存安全问题的“关键代码”占比,在星绽迭代中其“关键代码”仅为“非关键代码”的约30%,远低于传统OS及其他Rust OS,系统整体安全性将持续增强[8] 技术范式与后发优势 - Rust语言的成熟被视为操作系统领域“电气化”级别的范式转移,为挑战者创造了历史性窗口[9] - 星绽从零开始完全采用Rust原生思维方式架构,能最大化利用Rust在内存安全、并发编程和类型系统方面的潜力,避免了传统巨头(如Linux、Windows)在向Rust转型时面临的历史包袱[9][10] - 这种“后发优势”使得星绽不再仅是另一个“国产Linux发行版”,而是一个设计理念上面向未来、源自中国的“更好的Linux”选项[8][10] 开源模式与产学研结合 - 星绽选择完全开源的道路,采用与Linux内核类似的copyleft协议,确保技术开放性与公共性,目前在GitHub上已获得超过3700颗Star,吸引包括海外开发者在内的60多位贡献者[10] - 项目探索出独特的“产学研用”结合之路,获得蚂蚁集团支持,并与中关村实验室、北京大学、南方科技大学等国内高校科技力量深度融合,基于共同技术理想进行合作[11] - 北京市经信局成立的“通明湖信息技术应用创新中心”将星绽列为主力项目,汇聚产学研各方力量共同推进[11] 未来发展路线图 - 团队制定了到2030年的分阶段目标:第一阶段(2026-2027年)为“上云期”,计划在2025年底发布首个MVP发行版,并在蚂蚁集团内部云服务器场景落地,目标承载“百万核心”计算量[11] - 第二阶段(2028-2030年)为“泛在期”,将系统从云端拓展至边缘侧,包括机器人、车载设备、IoT传感器等场景,目标覆盖“百万设备”[12] - 若目标达成,星绽有望成为业内除Linux之外最大的开源OS内核社区[12]
vivo自研蓝河操作系统内核开源!Rust开发新机遇来了
量子位· 2025-07-24 15:28
核心观点 - vivo开源自研蓝河操作系统内核,这是行业首个适用于嵌入式和移动设备的开源Rust内核,具备安全、轻量、通用三大优势 [1][3][9] - 蓝河内核采用Rust语言编写,从根本上解决了传统C语言在内存安全、维护成本上的长期难点 [2][16] - 公司通过开源蓝河内核和举办创新赛,推动Rust生态发展,助力国产操作系统自主创新 [4][45][46] 技术特性 安全性 - 传统C/C++系统中70%的严重安全漏洞源自内存使用不当,而Rust通过所有权和借用检查机制在编译期杜绝大部分内存错误 [14][16] - Rust运行时通过智能指针等机制确保安全高效的内存管理,避免缓冲区溢出、空指针和悬空引用等问题 [17] - 蓝河内核还采用权限控制、特权分离、模块隔离等安全设计策略,提供全面防护 [18] 轻量化 - 蓝河内核最小堆内存占用仅13KB,通过精简架构和减少依赖加快引导过程,实现"即开即用" [22][23][24] - Rust的零成本抽象特性帮助避免不必要内存开销,满足物联网等设备对低内存占用的需求 [22] 通用性 - 内核兼容ARM、RISC-V等多芯片架构,支持POSIX标准接口,便于开发者移植和重用现有代码 [26][28][31] - Rust编译器支持从嵌入式到高性能处理器的众多架构,内核代码极具可移植性 [30] 行业意义 - 国产操作系统长期依赖Linux内核,蓝河内核的突破意味着对底层系统架构话语权的重构 [42] - Rust已成为行业共识,谷歌Android、Linux社区、微软等均已引入Rust模块 [40][41] - 开源内核能吸引硬件厂商、开发者、高校共建生态,推动国产操作系统自主创新 [46] 公司战略 - vivo计划联合开放原子开源基金会和高校举办蓝河操作系统创新赛,提供Rust学习交流平台 [4][46] - 开源内核符合AI原生终端对实时性、安全性、高效资源调用的需求,为AI应用提供坚实底座 [47] - 公司在Rust语言研究、产品化落地和开源实践上已步入全球行业前列 [49]