7
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

東芝Advent Calendar 2024

Day 10

SWUpdateを用いたA/Bアップデート

Last updated at Posted at 2024-12-09

組み込み機器のソフトウェア更新は、セキュリティ脆弱性の修正やシステムの安定性向上、新機能追加のために必要な非常に重要なプロセスです。しかし、更新中の不具合や予期せぬ電源断が発生すると、システム全体が起動不能になる可能性があります。これを防ぐために、A/Bアップデートという手法が広く採用されています。

本記事では、Linux®ベースの組み込み機器におけるA/Bアップデートを、SWUpdate1を使って実現する方法を解説します。SWUpdateは、柔軟で効率的なソフトウェア更新をサポートする強力なツールであり、多くのプロジェクトで採用されています2

今回は、Civil Infrastructure Platform™ Project(以下、CIP™)3が提供するリポジトリを活用し、QEMU™4を利用してデモンストレーションを行います。

1 A/Bアップデートについて

A/Bアップデートは、システムが安全かつ確実にソフトウェア更新を行えるように、2つのパーティション(AとB)を活用します。

図をもとに、仕組みを簡単に解説します。

1.1 パーティション切り替えの流れ

以下の図では、バージョンを1.0.0から2.0.0へ更新する流れを3ステップで示しています。

パーティション切り替え図
図1 パーティション切り替え図

 

ここ(①)では、Aパーティションが現在稼働しているActiveな状態、Bパーティションが未使用であり、Inactiveな状態であることを示しています。

新しいイメージ(2.0.0)は、Inactive状態であるBパーティションにインストールされます。インストールが完了した時点(②)では、システムはまだ、Aパーティションを使用して起動しています。

インストール後にシステムを再起動すると、BパーティションがActive状態になります。Bパーティションでの正常動作が確認されると、この状態(③)が確定されます。
問題があった場合は、再起動し、Aパーティションを使用して起動します。

この仕組みにより、更新失敗時にも、正常に起動していた元のパーティションから起動できるため、システム停止のリスクを最小化できます。

1.2 ステータス遷移

A/Bアップデートでは、各パーティションがステータスを持つことで、更新の進行状況と安全性を管理します。以下の4つのステータスを活用し、システムがどの段階にいるかを正確に把握します。これらのステータスは、Ustateと呼ばれる状態変数として管理されます。

ステータス ustate 説明
OK 0 通常状態。正常に動作することを示します。
INSTALLED 1 新しいイメージがインストールされたが、テストされていない状態。まだ、Inactiveです。
TESTING 2 INSTALLEDのパーティションを初めて利用した状態であり、Activeです。問題が発生した場合は元のパーティションへロールバックします。
FAILED 3 TESTINGの結果、失敗/異常となった状態です。または、何かしら問題が発生した状態。

これらのステータス(Ustate)は図に示すように遷移しながら管理され、安全性を確保しつつ更新プロセスを進めます。

ステータス遷移図
図2 ステータス遷移図

1.3 全体フロー

A/Bアップデートの全体フローでは、パーティション切り替えとステータス遷移が連動して動作します。このフローでは、各パーティションにリビジョン番号が割り当てられ、起動時には「リビジョン番号が大きいパーティション」が優先されます。新しいイメージをインストールすると、リビジョン番号が更新(+1)されます。FAILEDのパーティションには、自動でリビジョン番号が0に設定され、起動対象から除外されます。

パーティション切り替えとステータス遷移を統合的に示したフロー図を示します。

A/Bアップデートの全体フロー
図3 A/Bアップデートの全体フロー
 

A/Bアップデートは、このようにリビジョン番号とステータス管理を組み合わせ、パーティションを切り替えることで、安全性と確実性を担保しながら更新プロセスを実現しています。

1.3.1 watchdogでのロールバック

上記のA/Bアップデートの全体フローでは、テスト(TESTING)を行うことで、新しいパーティションが正常に動作しているかを確認しています。
しかし、パーティションの切り替えやテスト中にシステムが異常停止(ハングアップ)してしまう可能性もあります。

こうした場合、Watchdogが機能します。
システムが応答しなくなった際、Watchdogが自動的に再起動を促します。
そして、TESTINGのステータスの状態で再起動された場合、そのパーティションはFAILEDとみなされ、元のパーティションにロールバックされて起動します。

2 SWUpdateについて

SWUpdateは、組み込みシステム向けに設計された信頼性の高いソフトウェア更新ツールです。セキュリティ対策、拡張性、そしてロールバック機能を備え、更新の安全性と柔軟性を両立しています。

2.1 ブートローダーとの連携

SWUpdateは、上記で述べたA/Bアップデートを基盤とし、システムの状態に応じたロールバック機能を提供します。更新プロセスで重要な役割を果たすのが状態変数であるUstateです。そして、これを適切に管理するためには、ブートローダーでの対応が必須です。組み込みシステムでは、CPUアーキテクチャやボードによって、異なるブートローダが使用されます。SWUpdateは複数のブートローダ(U-Boot, GRUB, EFI Boot Guard)をサポートするインターフェースを提供しており、汎用性の高い設計となっています。

2.2 sw-description

SWUpdateでは、cpio形式でアーカイブされた更新イメージを利用します。
この中には、更新対象等を定義するsw-descriptionという構成ファイルが含まれています。

以下は、sw-descriptionの簡単な例です。

software = {
    version = "2.0.0";
    hardware-compatibility: [ "1.0", "1.2"];
    images: (
        {
            filename = "rootfs.img.gz";
            device = "/dev/mmcblk0p2";
            sha256 = "f2f69c5d3ec9883bc36474947bf6fe4749f1f6ab5ff5288360b2f50ed03b89e4";
            compressed = "zlib";
        }
    );
}

このファイルでは、まず、更新のバージョンを表すversionが記述されています。また、hardware-compatibilityには、対象ハードウェアを識別するための情報が含まれています。さらに、imagesセクションには、更新するイメージファイルの名前や配置先デバイス、ハッシュ値、圧縮に関してなどが定義されています。

これらの情報により、更新内容が正確かつ安全に適用されます。

2.3 セキュリティ対策

SWUpdateは、更新プロセス全体の安全性を確保するために、以下のようなセキュリティ機能を備えています。

  • ハッシュ値の検証
    • 各イメージファイルのハッシュ値を記述し、更新時に改ざんされていないことを確認します
  • 署名付きsw-description
    • sw-descriptionを署名することで、インストール時に、改ざんされていないことを確認します。これにより、イメージファイルのサイズやハッシュ値また、バージョンなどの情報が正しいことを保証します
  • 暗号化対応
    • イメージファイルを共通鍵で暗号化し、配信中や保存時のデータ保護を強化します

3 ブートローダー EFI Boot Gurardについて

EFI Boot Guard5 (以下、EBG)はUEFIベースのブートローダーです。
以下の機能を提供します:

  • OSをロードする前にハードウェアウォッチドッグを起動
  • UEFI や、EFI アプリケーションの実行をサポートします
  • その他のブートローダ(U-Bootなど) から実行させる事も可能です
  • Ustate の状態に基づく、Linux® カーネルの選択と起動を行います
  • A/B管理されたパーティションごとに、以下の環境情報を保持・制御します
    • revision: ソフトウェアのバージョン情報。新しいものを優先して起動
    • kernel: 起動対象のカーネルのファイルパス
    • kernelargs: カーネルコマンドライン
    • ustate: 現在のUstate
  • 上記の環境情報をユーザプログラム(SWUpdate 含む)が制御するためのAPIの提供

ステータス遷移(Ustateの変更) は、EBG自身、インストーラ(=今回はSWUpdate)、ユーザプログラムのうちいずれかのソフトウェアによって実行されます。ユーザーはbg_printenvbg_setenv6を利用することで、参照また編集することができます。

3.1 役割

前述の全体のフロー図において、EBGは以下の役割を担います。

  1. 初期状態において、revision=2(>1)ustate=OKであることから、A 面を起動
  2. インストール(a)後に、B面のustateをINSTALLEDに変更
  3. 再起動(b)後に、revision=3(>2)ustate=INSTALLEDであることからB面を起動すべきと判断し、B面のustateをTESTINGに設定した上で起動
  4. テストを実行(c)
  5. テストが成功した時、テストソフトウェアがB面のustateを変更
  6. 失敗したら再起動(d)する。B面がrevision=3(>2)だが、ustate=TESTINGのままであることから、テストに失敗したと判断し、B面をustate=FALIEDにセットした上で、A面を起動

EBGの動作を含めたフローは以下のようになります。

全体フロー w/ EBG
図4 全体フロー w/ EBG

4 SWUpdate round-robin handler

A/Bアップデートにおける各パーティションの状態管理や、起動先の切り替えなどは、前述のとおりEBGが実現しています。一方、SWUpdateによる更新データのインストール時にも、A/Bアップデートに関して以下の制御を行う必要があります。

  • active/inactive パーティションの識別
  • sw-description に記載されたデータごとの、インストール先デバイスの決定
    • 例:
      • rootfs(パーティションイメージ): A=/dev/sda4, B=/dev/sda5
      • カーネルファイル: A=/dev/sda2, B=/dev/sda3

CIP™では、上記のA/B 切り替えを効率的に設定するための仕組みとして、SWUpdate向けの拡張ハンドラであるround-robin handler7をツールとして開発・提供しています。このハンドラを利用することで、更新イメージを作成する際には、イメージがA/Bどちらのパーティションにインストールされるかを考える必要がなくなります。

5 デモ(試行手順と解説)

本章では、SWUpdateを使用したソフトウェア更新のデモンストレーションを行った際の手順と結果について述べます。

分かりやすいように、パーティションAでは通常のカーネルを利用し、パーティションBへRTカーネルを含むイメージをインストールする例を検討します。また、成功時と失敗時(ロールバック発生)の2パターンを確認します。

5.1 リポジトリ・環境

CIP™のリポジトリであるisar-cip-core8を利用します。こちらのリポジトリは、CIP™ Core Generic ProfileおよびCIP™ SLTSカーネルのdebian®パッケージセットを使用し、仮想および物理ターゲット用のブータブルイメージを生成するためのプロジェクトです。

今回は、オープンソースのCPUエミュレータであるQEMU™を利用するため、QEMU™向けのイメージを作成し、デモンストレーションを行います。

以下のようにリポジトリをクローンし、tag/v1.5を利用します。

git clone https://gitlab.com/cip-project/cip-core/isar-cip-core.git
cd isar-cip-core
git checkout tags/v1.5

今回使用するQEMU™のバージョンを以下に示します。

qemu-system-x86_64 --version
# QEMU emulator version 6.2.0 (debian 1:6.2+dfsg-2Ubuntu6.6)
# Copyright (c) 2003-2021 Fabrice Bellard and the QEMU Project developers

5.2 パーティション構成など

以下に今回利用するパーティション構成を示します。

名称 NAME SIZE コメント
BOOTLOADER sda1 16M -
BOOTA sda2 64M カーネル(UKI), 環境変数(A)
BOOTB sda3 64M カーネル(UKI), 環境変数(B)
ROOTFSA sda4 1G ROOTFS(A)
ROOTFSB sda5 1G ROOTFS(B)
HOME sda6 1.3G /home
VAR sda7 2G /var

BOOTA(sda2)とROOTFSA(sda4)がパーティションA、BOOTB(sda3)とROOTFSB(sda5)がパーティションBとして管理する領域になります。ROOTFSA/Bはそのままの意味ですが、BOOTA/Bではユニファイドカーネルイメージ(UKI)9と環境変数(Ustate)を管理します。

5.3 イメージのビルド

このリポジトリでは、isar10/kas-container11を利用してイメージをビルドします。ツールについては解説を省略します。

以下のコマンドのように、イメージをビルドします。ビルドされたイメージなどはbuild/以下に配置されます。

# 通常のカーネルを含むQEMU向けのイメージの作成
./kas-container build kas-cip.yml:kas/board/qemu-amd64.yml:kas/opt/ebg-swu.yml

# パーティションBへインストールされる予定のRTカーネルを含むQEMU向けのイメージの作成
KAS_BUILD_DIR=build/2.0.0 ./kas-container build kas-cip.yml:kas/board/qemu-amd64.yml:kas/opt/ebg-swu.yml:kas/opt/rt.yml

5.4 QEMU™での起動

以下のように、QEMU™を起動します。

DISTRO_RELEASE=bookworm SWUPDATE_BOOT=y ./start-qemu.sh amd64

起動したQEMU™の中で、現在の情報をチェックしていきます。
ステータスに関してはbg_printenvコマンドで確認することができます。

# (🦃 QEMU™の中)

uname -a
# Linux demo 6.1.112-cip30 #1 SMP PREEMPT_DYNAMIC Thu, 01 Jan 1970 01:00:00 +0000 x86_64 GNU/Linux

ls /lib/modules
# 6.1.112-cip30

bg_printenv
# ----------------------------
#  Config Partition #0 Values:
# in_progress:      no
# revision:         2
# kernel:           C:BOOT0:Linux.efi
# kernelargs:       
# watchdog timeout: 60 seconds
# ustate:           0 (OK)

# user variables:

# ----------------------------
#  Config Partition #1 Values:
# in_progress:      no
# revision:         1
# kernel:           C:BOOT1:Linux.efi
# kernelargs:       
# watchdog timeout: 60 seconds
# ustate:           0 (OK)

# user variables:

EBGではパーティションの表記にA/Bではなく数字の0/1を利用しています。

パーティションB(#1)では、revision=1ustate=0であることが確認できます。

5.5 更新イメージの送信

更新イメージをQEMU™へ共有します。SWUpdateでは、OTAにも対応していますが、今回は直接ファイルを置きます。

scp -P 22222 build/2.0.0/tmp/deploy/images/qemu-amd64/cip-core-image-cip-core-bookworm-qemu-amd64.swu root@localhost:update.swu

ちなみに*.swuは以下のようになっています。

cpio -t < build/2.0.0/tmp/deploy/images/qemu-amd64/cip-core-image-cip-core-bookworm-qemu-amd64.swu
# sw-description
# sw-description.sig
# cip-core-image-cip-core-bookworm-qemu-amd64.squashfs
# Linux.efi
# 294943 blocks

5.6 インストール

swupdate -i <filename>で更新イメージを利用してインストールを開始できます12

# (🦃 QEMUの中)

ls
# update.swu

swupdate -v -i update.swu
# ...
# [INFO ] : SWUPDATE started :  Software Update started !
# ...
# [INFO ] : SWUPDATE successful ! SWUPDATE successful !

パーティションBへのインストール完了したので、ステータスを確認します。

# (🦃 QEMUの中)

bg_printenv -p 1 -o ustate,revision
# Using config partition #1
# Values:
# revision:         3
# ustate:           1 (INSTALLED)

revision=3かつustate=1がであることを確認できました。

手動で再起動します。(こちらは設定で、インストール後に自動で再起動させることも可能です。)

# (🦃 QEMUの中)

reboot

5.7 更新完了

再起動するとパーティションBで起動します。

まず、パーティションと内容について確認します。

# (🦃 QEMUの中)

lsblk
# NAME   MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
# sda      8:0    0  5.4G  0 disk 
# ├─sda1   8:1    0   16M  0 part 
# ├─sda2   8:2    0   64M  0 part 
# ├─sda3   8:3    0   64M  0 part 
# ├─sda4   8:4    0    1G  0 part 
# ├─sda5   8:5    0    1G  0 part /
# ├─sda6   8:6    0  1.3G  0 part /home
# └─sda7   8:7    0    2G  0 part /var

uname -a
# Linux demo 6.1.111-cip29-rt15 #1 SMP PREEMPT_DYNAMIC Thu, 01 Jan 1970 01:00:00 +0000 x86_64 GNU/Linux

ls /lib/modules
# 6.1.111-cip29-rt15

sda5から起動し、カーネル、ROOTFSがRTになっていることを確認できました。

次に、ステータスを確認します。

bg_printenv -p 1 -o revision,ustate
# Using config partition #1
# Values:
# revision:         3
# ustate:           2 (TESTING)

ステータスは現在TESTINGになっています。

実際の環境では、起動後にテスト等を行い、自動でステータスを更新します。今回は手動でステータスをOKにし、アップデート完了となります。

# (🦃 QEMUの中)

bg_setenv -c
# Environment update was successful.

bg_printenv -p 1 -o revision,ustate
# Using config partition #1
# Values:
# revision:         3
# ustate:           0 (OK)

5.8 更新失敗時(カーネルパニック)

前節から継続して動作確認を行います。

起動後にカーネルパニックが発生する更新イメージをビルドして、QEMU™へ共有します。

# カーネルパニックが発生するQEMU向けのイメージの作成
KAS_BUILD_DIR=build/panic ./kas-container build kas-cip.yml:kas/board/qemu-amd64.yml:kas/opt/ebg-swu.yml:kas/opt/kernel-panic.yml

# QEMUへ共有
scp -P 22222 build/panic/tmp/deploy/images/qemu-amd64/cip-core-image-cip-core-bookworm-qemu-amd64.swu root@localhost:panic.swu

前節同様に、更新イメージをインストールして、再起動します。

# (🦃 QEMUの中)

swupdate -v -i panic.swu
# ...
# [INFO ] : SWUPDATE running :  [endupdate] : SWUpdate was successful !

reboot
# ...
#          Starting sysrq-panic.service - sysrq panic...
# [    2.744300] sysrq: Trigger a crash
# [    2.744348] process '/usr/bin/swupdate-progress' started with executable stack
# [    2.744576] Kernel panic - not syncing: sysrq triggered crash
# ...
# [    2.764162] Rebooting in 10 seconds..

カーネルパニックが発生し、Watchdogにより自動で再起動します。

起動後のパーティションを確認します。

lsblk
# NAME   MAJ:MIN RM  SIZE RO TYPE MOUNTPOINTS
# sda      8:0    0  5.4G  0 disk 
# ├─sda1   8:1    0   16M  0 part 
# ├─sda2   8:2    0   64M  0 part 
# ├─sda3   8:3    0   64M  0 part 
# ├─sda4   8:4    0    1G  0 part 
# ├─sda5   8:5    0    1G  0 part /
# ├─sda6   8:6    0  1.3G  0 part /home
# └─sda7   8:7    0    2G  0 part /var

パーティションBで起動していることを確認できました。

この時のステータスをチェックします。

bg_printenv -o revision,ustate
# ----------------------------
#  Config Partition #0 Values:
# revision:         0
# ustate:           3 (FAILED)

# ----------------------------
#  Config Partition #1 Values:
# revision:         3
# ustate:           0 (OK)

revision=0ustate=3となっていることが確認できました。

インストール中に問題が発生した場合も、A/Bアップデート+Watchdogにより、ロールバックすることができることを確認できました。

6 おわりに

SWUpdateを用いたA/Bアップデートについて紹介しました。基本的なA/Bアップデートについての解説と、QEMU™での通常/ロールバックについてデモを行いました。

今回は更新イメージをscpコマンドで直接用意しました。これは、実機だとUSB等でイメージを準備するのと同じになるかと思います。SWUpdateはOTA更新に対応しているので、また機会があったら紹介したいと思います。

加えて、SWUpdateのOTA更新にThe Update Frawork(TUF™)を適応する発表とかもしたりしているので、紹介させていただきます。

 
最後までお読みいただきありがとうございました。


Linuxは、Linus Torvalds 氏の米国およびその他の国における登録商標です。
Debianは、Software in the Public Interest, Inc.が所有する登録商標です。
Ubuntuは、Canonical Ltd.の登録商標です。
Civil Infrastructure Platform(CIP)およびTUFは、米国およびその他の国におけるThe Linux Foundationの商標です。
QEMUは、Fabrice Bellardの商標です。

  1. SWUpdate - Your OTA for Embedded Linux and IOT - swupdate.org

  2. Testimonials - SWUpdate - swupdate.org

  3. The Linux Foundationのプロジェクトの1つ。Civil Infrastructure Platform™ - cip-project.org

  4. qemu.org

  5. siemens/efibootguard - GitHub

  6. efibootguard/docs/TOOLS.md master · siemens/efibootguard - GitHub

  7. cip-project / cip-sw-updates / swupdate-handler-roundrobin · GitLab

  8. cip-project / cip-core / isar-cip-core · GitLab

  9. Unified Kernel Image | UAPI Group Specifications - uapi-group.org

  10. ilbers/isar - GitHub

  11. isar/kas at master · ilbers/isar - GitHub

  12. 今回はswupdaetコマンドを直接利用していますが、swupdate-clientコマンドも利用可能です。こちらのコマンドだとインストール完了後自動で再起動されます。

7
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?