Zero-Brick-Architektur

Wir schlagen die Brücke zwischen Hardware und Sicherheit. Eine professionelle Yocto-RAUC-Integration entscheidet darüber, ob Updates im Feld zuverlässig funktionieren oder zum Risiko werden. Mit meta-polygondata-rauc verankern wir diese Sicherheit direkt im Kern Deines Embedded-Linux-Systems.

Unser Ansatz beginnt bereits tief im Build-Prozess. Dadurch vermeiden wir unsichere Umwege, verzichten konsequent auf vorkompilierte Binärdateien und schaffen einen kontrollierbaren, reproduzierbaren und auditierbaren Update-Workflow.

1. Deployment Polygon Updater 2. Atomic Switch A/B Partition Swap 3. Validation Polygon Marker

Native Integration – Sicherheit direkt aus den Quellen

Unser Layer verzahnt RAUC vollständig nativ mit dem OpenEmbedded-Workflow. Wir bauen alle relevanten Komponenten direkt aus den Quellcodes – inklusive des Updaters und des Markers.

  • Source-to-Binary Integrity: Durch die Nutzung von inherit cargo entstehen exakt für Deine Zielarchitektur optimierte Binaries. Dies garantiert volle Kompatibilität mit Deiner C-Library (glibc/musl) und macht den gesamten Prozess auditierbar für Zertifizierungen nach dem Cyber Resilience Act (CRA).
  • Automatisierte Patches: Aktuelle Sicherheits-Updates fließen automatisch in Dein Image ein, was den langfristigen Pflegeaufwand massiv reduziert.

Hardened Layer: Schlanke Builds, minimale Angriffsfläche

Über spezialisierte .bbappend-Dateien konfigurieren wir RAUC bereits zur Build-Zeit und entfernen gezielt nicht benötigte Abhängigkeiten wie D-Bus und systemd.

Die Vorteile des Hardening-Ansatzes:

Deterministisches Verhalten: Die direkte Interaktion zwischen dem OpenRC-Init-System und unseren Rust-Services sorgt für klare, vorhersehbare Zustandsübergänge beim Update.

Minimierung der Attack Surface: Weniger Hintergrunddienste bedeuten weniger potenzielle Angriffsvektoren für Exploits in der Interprozess-Kommunikation.

Ressourcen-Effizienz: Geringerer Speicherbedarf und schnellere Boot-Zeiten durch den Verzicht auf schwere Middleware.

Deine Custom Applikation / Image meta-polygondata-rauc (Hardened Layer) Hardening | Rust-Services (Marker/Updater) | No-DBus Patches meta-rauc / meta-rust Open Source Frameworks & Toolchains Poky / BSP Layer Hardware-Abstraktion (Kernel, Bootloader)

Rust-Services für zuverlässige Update-Entscheidungen

Ein sicheres Image benötigt eine intelligente Überwachung. Direkt nach dem Boot startet unser spezialisierter Marker-Service. Er führt autonome Integritätsprüfungen durch und bewertet den tatsächlichen Systemzustand der konfigurierten Dienste.

Erst wenn alle kritischen Prozesse stabil laufen, markiert das System den Boot-Slot als erfolgreich. Tritt ein Fehler auf, reagiert die Logik sofort und löst einen sicheren Rollback aus. Die Entwicklung in Rust garantiert hierbei absolute Speicher­sicherheit und deterministisches Verhalten – entscheidende Faktoren für die Ausfallsicherheit in industriellen Geräten.

Mehr Sicherheit. Weniger Risiko. Planbare Produkte.

Wir haben meta-polygondata-rauc für Szenarien entwickelt, in denen Standardlösungen an ihre Grenzen stoßen. Durch die Kombination von tiefem Yocto-Know-how und moderner Systemprogrammierung schaffen wir eine Infrastruktur, die technische Exzellenz mit wirtschaftlicher Vernunft verbindet:

Unabhängigkeit: Da wir alles aus den Quellen bauen, bleibt Dein System unabhängig von Drittanbietern und ist über den gesamten Lebenszyklus hinweg wartbar.

Industrielle Standards: Unser Workflow erfüllt die Anforderungen an die Sicherheit und Auditierbarkeit moderner Industrie-Produkte.

Maximale Uptime: Die autonome Rollback-Logik verhindert effektiv, dass fehlerhafte Updates Hardware vor Ort blockieren.