
Bitte wählen Sie die Bereiche, die Sie exportieren möchten:

Schulung Embedded Rust + KI: Sicherer Code für Mikrocontroller
Von C zu Rust: Der Weg zur fehlerresistenten Firmware
Schulungsformen
Inhouse-/Firmenschulung
- 5 Tage - anpassbar
- Termin nach Wunsch
- In Ihrem Hause oder bei der GFU
- Preis nach Angebot
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Beschreibung
Der Nutzen für Unternehmen liegt in der Befähigung ihrer Entwicklerteams, Firmware zu schreiben, die von Haus aus speicher- und threadsicher ist - ein entscheidender Vorteil in Zeiten zunehmender Cybersecurity-Anforderungen und vernetzter Geräte . Durch den Einsatz moderner Sandboxing-Techniken wie Wasefire können selbst nachgerüstete Funktionen sicher isoliert werden . Die Integration von KI-Fähigkeiten, demonstriert an realen Projekten wie EchoKit, eröffnet neue Produktmöglichkeiten, während qualifizierte Toolchains wie Ferrocene den Weg zu sicherheitszertifizierten Anwendungen ebnen . Ihre Teams lernen, Embedded-Systeme zu entwickeln, die nicht nur funktional, sondern nachweisbar sicher und zukunftsfähig sind.
Schulungsziel
Die Teilnehmer lernen, wie Rust durch sein Eigentümerschaftsmodell und den strengen Compiler Speicherfehler bereits zur Compilezeit verhindert und so die Grundlage für sichere Embedded-Software schafft . Sie verstehen die Besonderheiten der #![no_std]-Umgebung und sind in der Lage, erste sicherheitskritische Anwendungen für Mikrocontroller in Rust zu entwickeln .
Details
Inhalt
- Ziele und Erwartungen der Teilnehmenden
- Klärung individueller Lernziele und Erwartungen für ein praxisnahes und relevantes Seminar
- Warum Rust auf Mikrocontrollern? Die Sicherheitsversprechen
- Speichersicherheit ohne Garbage Collector: Wir analysieren die Schwachstellen klassischer C/C++-Embedded-Entwicklung (Buffer Overflows, Use-after-free) und verstehen, wie Rusts Eigentümerschaftsmodell und der strenge Compiler diese Fehlerklassen bereits zur Compilezeit eliminiert .
- Die #![no_std]-Umgebung: Embedded-Rust kommt ohne Standardbibliothek aus. Wir lernen den Aufbau eines no_std-Projekts, die Bedeutung von core-Bibliothek und den Verzicht auf dynamische Speicherallokation .
- Sicherheitsrelevanz aus Sicht von Behörden und Industrie: Warum Regierungsbehörden und das Weiße Haus Rust als zukunftssichere Sprache für kritische Infrastrukturen empfehlen und welche Rolle qualifizierte Toolchains wie Ferrocene für sicherheitszertifizierte Anwendungen spielen .
- Das Embedded-Rust-Ökosystem - Werkzeuge und Bibliotheken
- Toolchain und Zielplattformen: Installation der Rust-Toolchain mit Targets für ARM Cortex-M (thumbv7em-none-eabihf, thumbv6m-none-eabi) und RISC-V. Wir richten die Entwicklungsumgebung für verschiedene Mikrocontroller-Familien ein .
- Start-up-Code und Hardwareabstraktion: Nutzung von cortex-m-rt für zuverlässigen Start-up-Code und embedded-hal als herstellerübergreifenden Abstraktionslayer für Peripherie. Wir verstehen, wie diese Crates die Hardware initialisieren und eine portable Schnittstelle bereitstellen .
- HALs und Board Support Packages: Praktische Arbeit mit Hardware-Abstraktionsschichten für STM32, nRF und ESP32-Chips. Wir nutzen fertige Treiber aus der Community und lernen, sie in eigenen Projekten einzusetzen .
- Hardwarezugriff sicher gestalten - SVD und typensichere Peripherie
- Von der Herstellerbeschreibung zum sicheren Code: Einführung in SVD-Dateien (System View Description) als XML-basierte Beschreibung der Mikrocontroller-Peripherie. Wir verstehen, wie Chiphersteller ihre Hardware dokumentieren .
- Automatische Codegenerierung mit svd2rust: Das mächtige Kommandozeilenwerkzeug generiert aus SVD-Dateien vollständige, typensichere Rust-Registerstrukturen. Wir erleben, wie dadurch fehleranfällige manuelle Definitionen entfallen und Zugriffsrechte (Lesen/Schreiben) bereits im Typsystem abgebildet werden .
- Die Unmöglichkeit falscher Zugriffe: Praktische Demonstration, wie das Typsystem verhindert, in Nur-Lese-Register zu schreiben oder aus Nur-Schreib-Registern zu lesen - ein Sicherheitsgewinn, der mit C/C++ unerreichbar ist .
- Asynchrones Rust auf Mikrocontrollern - Effiziente Nebenläufigkeit
- Async/Await im Embedded-Kontext: Grundlagen der asynchronen Programmierung und warum sie auf ressourcenbeschränkten Systemen besonders wertvoll ist. Wir vergleichen traditionelle RTOS-Ansätze mit async-Rust .
- Der Embassy-Executor: Vorstellung von Embassy als leichtgewichtigem, effizientem Async-Executor für Cortex-M. Wir lernen, wie Embassy mit minimalem Speicher-Footprint mehrere Tasks koordiniert und Peripherie asynchron ansteuert .
- Praktische Async-Anwendungen: Implementierung eines Sensors, der asynchron misst, während er auf BLE-Kommunikation wartet - effiziente Ressourcennutzung ohne Blockierung.
- Betriebssystemkonzepte in Rust - Hopter und sichere Kernel-Architekturen
- Hopter - Ein Embedded-OS in Rust: Wir analysieren Hopter, ein Betriebssystem, das speicher- und zeiteffiziente Anwendungen ermöglicht. Es verhindert Stack-Overflows durch Compiler-Instrumentierung und stellt Speichersicherheit allein durch Software sicher - ohne Hardware-Schutzmechanismen .
- Robustheit durch Panik-Behandlung: Hopters ausgeklügelter Stack-Unwinder räumt panikende Tasks auf und ermöglicht automatische Neustarts, während die CPU ansonsten produktiv bleibt. Wir verstehen, wie dies die Systemzuverlässigkeit erhöht .
- Zero-Latency IRQ-Handling: Das Konzept der Soft-Locks in Hopter ermöglicht Interruptbearbeitung ohne jegliche Sperrzeiten - ein entscheidender Vorteil für zeitkritische Anwendungen .
- Sandboxing und Applet-Isolation mit Wasefire
- Das Wasefire-Framework von Google: Einführung in Googles Open-Source-Framework für sichere Firmware-Entwicklung. Wasefire kombiniert ein in Rust geschriebenes Platform mit WebAssembly-basierten Applets, die sandboxed ausgeführt werden .
- WebAssembly auf Mikrocontrollern: Analyse der Trade-offs zwischen Sicherheit, Performance und Speicher-Footprint. Wir vergleichen die drei Ausführungsmodi von Wasefire: den minimalen In-place-Interpreter, den schnelleren Pulley-Interpreter und native Applets für Höchstleistung .
- Performance-Charakteristik in der Praxis: Anhand konkreter Beispiele (Button-LED, FIDO2 Security Key, BLE-Sniffer) verstehen wir, wann welcher Ansatz sinnvoll ist und welche Sicherheitsgewinne durch Sandboxing erzielt werden .
- KI-Integration in Embedded-Rust - Von der Idee zur intelligenten Hardware
- EchoKit - Eine vollständige Rust-basierte KI-Hardware: Vorstellung des EchoKit-Projekts, einer ESP32-basierten Sprachschnittstelle zu Large Language Models. Wir analysieren die Architektur, bei der sowohl Geräte-Firmware als auch KI-Server in 100% Rust implementiert sind .
- Firmware-seitige KI-Anbindung: Wie kommuniziert ein embedded-Gerät mit einem KI-Backend? Wir implementieren WebSocket-Verbindungen in Rust, streamen Audiodaten an einen Server und verarbeiten die Antworten lokal .
- Lokale KI-Inferenz auf dem Mikrocontroller: Möglichkeiten und Grenzen von TinyML in Rust. Wir betrachten, wie trainierte Modelle auf dem Gerät deployed werden und welche Rust-Crates dafür existieren.
- Toolgestützte Code-Generierung und KI-Assistenz für Embedded Rust
- LLMs als Assistenz für Embedded-Entwicklung: Effektives Prompt-Engineering für die Generierung von Hardware-nähem Rust-Code. Wir lernen, wie wir ChatGPT & Co. zur Erstellung von Treibern, HAL-Nutzung und Fehlersuche einsetzen.
- Herstellerspezifische KI-Tools: Ein Blick auf aktuelle Entwicklungen wie das Simplicity AI SDK von Silicon Labs, das kontextbewusste Code-Vorschläge für Embedded-Rust ermöglicht.
- Generierte Registerdefinitionen und manuelle Optimierung: Abwägung zwischen automatisch generiertem Code (svd2rust) und manuellen Anpassungen für spezifische Anforderungen .
- Integration, Test und Inbetriebnahme sicherheitskritischer Systeme
- Testen in der simulierten Umgebung: Nutzung von QEMU für Cortex-M, um Code ohne Hardware testen zu können. Wir schreiben erste Unit-Tests für hardware-unabhängige Logik.
- Hardwarenahes Debugging: Einsatz von Probe-rs, GDB und ITM für die Fehlersuche auf dem Zielsystem. Wir lernen, wie wir Panics analysieren und Speicherzugriffe überwachen.
- Von der Entwicklung zur zertifizierten Anwendung: Überblick über qualifizierte Toolchains wie Ferrocene für sicherheitskritische und mission-critical Anwendungen nach Industriestandards .
- Praxisszenario "Smarter Umweltsensor mit Sprachsteuerung"
- Die Teilnehmer arbeiten in Zweierteams. Jedes Team erhält ein Entwicklungsboard (ESP32 oder nRF52840) und die Aufgabe, einen intelligenten Umweltsensor zu entwickeln, der Temperatur, Luftfeuchtigkeit und Luftdruck erfasst. Die besondere Herausforderung: Das System soll zwei Sicherheitsebenen kombinieren.
- Die Teams entwickeln zunächst einen sicheren Hardwarezugriff mit svd2rust-generierten Registern oder nutzen bestehende HALs, um die Sensordaten korrekt und speichersicher auszulesen . Anschließend wird mit Wasefire eine Sandbox-Umgebung aufgesetzt, in der ein WebAssembly-Applet für die Sprachsteuerung läuft - isoliert vom restlichen System . Dieses Applet empfängt komprimierte Audiodaten, sendet sie per WebSocket an einen Rust-basierten KI-Server (angelehnt an EchoKit) und verarbeitet die zurückkommenden Steuerbefehle .
- Abschließend wird das Gesamtsystem in Betrieb genommen. Jedes Team präsentiert seine Architektur, die gewählten Sicherheitsmechanismen und reflektiert die Herausforderungen bei der Integration von Rust, KI und Sandboxing auf dem Mikrocontroller. Die Übung wird im Plenum ausgewertet mit Fokus auf Speichersicherheit, Performance der Sandbox-Lösung und Effektivität der KI-Anbindung.
Zielgruppe & Vorkenntnisse
Embedded-Entwickler, Firmware-Ingenieure, Systemarchitekten sowie C/C++-Entwickler mit ersten Rust-Kenntnissen, die speicher- und threadsichere Firmware für Mikrocontroller entwickeln und dabei moderne KI-Assistenz und Sicherheitskonzepte nutzen möchten.
Ihre Schulung
In Präsenz | Online |
|---|---|
| Lernmethode | |
Ausgewogene Mischung aus Theorie und Praxis | Wie auch bei unseren Präsenz-Seminaren: Ausgewogene Mischung aus Theorie und praktischen Übungen. Trainer durchgehend präsent. |
| Unterlagen | |
Seminarunterlagen oder Fachbuch inklusive. Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. | Seminarunterlagen oder Fachbuch inklusive (via DHL). Das Fachbuch wählt der Trainer passend zum Seminar aus - Ihren individuellen Buch-Wunsch berücksichtigen wir auf Nachfrage gerne. |
| Arbeitsplatz | |
|
|
| Lernumgebung | |
Neu aufgesetzte Remote-Systeme für jeden Kurs in Abstimmung mit dem Seminarleiter, sodass Sie über ein perfektes Setup für die Durchführung aller praktischen Übungen verfügen. | |
| Arbeitsmaterialien | |
Din A4 Block, Notizblock, Kugelschreiber, USB-Stick, Textmarker, Post-its | |
| Teilnahmezertifikat | |
Nach Abschluss des Seminars erhalten Sie das Teilnahmezertifikat inkl. Inhaltsverzeichnis per E-Mail als PDF. | |
Organisation
In Präsenz | Online | |
|---|---|---|
| Teilnehmendenzahl | ||
min. 1, max. 8 Personen | ||
| Garantierte Durchführung * | ||
Ab 1 Teilnehmenden | ||
| Schulungszeiten | ||
| ||
| Ort der Schulung | ||
GFU SchulungszentrumAm Grauen Stein 27 51105 Köln-Deutz oder online im Virtual Classroom oder europaweit bei Ihnen als Inhouse-Schulung Um ein optimales Raumklima zu gewährleisten, haben wir das Schulungszentrum mit 17 hochmodernen Trotec TAC V+ Luftreinigern ausgestattet. Diese innovative Filtertechnologie (H14 zertifiziert nach DIN EN1822) sorgt dafür, dass die Raumluft mehrfach pro Stunde umgewälzt wird und Schadstoffe zu 99.995% im HEPA-Filter abgeschieden und infektiöse Aerosole abgetötet werden. Zusätzlich sind alle Räume mit CO2-Ampeln ausgestattet, um jederzeit eine hervorragende Luftqualität sicherzustellen. | ||
| Räumlichkeiten | ||
Helle und modern ausgestattete Räume mit perfekter Infrastruktur | Bequem aus dem Homeoffice von überall | |
| All-Inclusive | ||
Frühstück, Snacks und Getränke ganztägig, Mittagessen im eigenen Restaurant, täglich 6 Menüs, auch vegetarisch | Eine Auswahl unserer Frühstücks-Snacks und Nervennahrungs-Highlights senden wir Ihnen mit den Seminarunterlagen via DHL zu. | |
| Barrierefreiheit | ||
Das GFU-Schulungszentrum (Am Grauen Stein 27) ist barrierefrei | - | |
Kostenfreie Services
In Präsenz | Online |
|---|---|
|
|
Buchungsmöglichkeiten
Online oder in Präsenz teilnehmen
Sie können sowohl Online als auch in Präsenz am Seminar teilnehmen. Klicken Sie bei Ihrer Buchung oder Anfrage einfach die entsprechende Option an.
- Lernumgebung in der Cloud
- Inhalte werden auf Wunsch an die Anforderungen Ihres Teams angepasst.
Was bedeutet Offene Schulung und Inhouse Schulung?
Bei einer offenen Schulung stehen Ort und Termin vorab fest. Jeder Interessent kann eine offene Schulung buchen, daher treffen Teilnehmer aus verschiedenen Unternehmen aufeinander.
Inhouse Schulungen können auf Ihren individuellen Schulungsbedarf zugeschnitten werden. Sie bestimmen den Teilnehmerkreis, Termin und Schulungsort.
Ist eine Inhouse Schulung die richtige Wahl?
Bei einer Inhouse Schulung gehen wir auf die individuellen Bedürfnisse Ihres Unternehmens ein und decken den Schulungsbedarf direkt bei Ihnen im Unternehmen ab.
Das spart Zeit und Geld und sorgt für einen schnellen Wissenstransfer Ihrer Mitarbeiter.
Wer kümmert sich um die Technik bei Inhouse Schulungen?
Eine komplette Lernumgebung in der Cloud mit Remote Zugriff ist für uns selbstverständlich. Sie müssen sich um nichts kümmern. Lediglich ein funktionierender PC oder Notebook mit Internetanschluss sollte für jeden Teilnehmer am Schulungstag bereit stehen.
Vorteile einer Inhouse Schulung
- Kompetente Seminarberatung
- Dozenten aus der Praxis
- Auf Ihre Bedürfnisse zugeschnittener individueller Lernstoff
- Sie können den Termin flexibel gestalten, so wie es für Sie am besten passt
- Unsere Inhouse Schulungen können Europaweit durchgeführt werden
- Der Fokus liegt auf Ihrem Schulungsbedarf, somit schonen Sie Ihr Budget
- Wissenslücken Ihrer Mitarbeitet werden schnell geschlossen
GFU Schulungszentrum