
Al panorama del Internet de les Coses, la tendència a portar la computació a la vora de la xarxa (edge) està canviant les regles del joc: els dispositius processen dades localment, redueixen la dependència del cloud i han d'operar amb fiabilitat, previsibilitat i amb recursos ajustats. En aquest context, Zephyr RTOS s'ha convertit en una opció molt sòlida gràcies al disseny modular, el focus en temps real i un suport de connectivitat realment ampli.
Més enllà del màrqueting, el més interessant és com Céfiro aborda problemes reals: planificació determinista, ús fi de memòria, pila de xarxa moderna, un model de controladors consistent, mecanismes de seguretat integrats (incloent MPU i arrencada segura) i una comunitat activa que empeny estàndards i bones pràctiques. Si busques una plataforma IoT que no et deixi tirat en producció, val la pena conèixer-ho detalladament.
Per què Zephyr encaixa a l'edge IoT
Un dels requisits estrella de l'edge és la execució en temps real amb latències predictibles. Zephyr incorpora planificació preventiva basada en prioritats i divisió del temps entre fils d'igual prioritat, cosa que encaixa de meravella en automatització industrial, automoció o dispositius mèdics, on cada mil·lisegon compte.
Aquest enfocament determinista es potencia integrant-se amb plataformes de gestió de dispositius com Clea Edgehog, que permeten observar el comportament en camp, fixar finestres temporals per a tasques crítiques i orquestrar actualitzacions sense perdre el control sobre els deadlines de l'aplicació.
Petjada i gestió de recursos: modularitat ben entesa
L'arquitectura de Zephyr és altament configurable, de manera que només compiles el que necessites. El projecte promou un SASOS (espai d'adreces únic) i genera una imatge monolítica ajustada a l'aplicació: tots els recursos del sistema es defineixen en compilació, cosa que redueix mida de codi i millora el rendiment.
Gràcies a aquesta modularitat, el mateix arbre de dispositius i Kconfig et permeten retallar drivers, serveis i piles de xarxa perquè funcioni des de sensors mínims fins portes d'accés potents. En desplegaments de ciutat intel·ligent, per exemple, pots mantenir imatges compactes per a nodes de baixa potència i, alhora, habilitar funcions avançades en nodes concentradors.
Quan entra en joc l'orquestració de dades, la combinació amb Clea Astarte ajuda a moure telemetria i ordres de forma eficient entre edge i núvol, sense desaprofitar memòria ni cicles de CPU al dispositiu.
Connectivitat integral: del BLE a MQTT, passant per Thread i CoAP
Zephyr porta de sèrie una pila de xarxa moderna amb suport per a Bluetooth (BLE i 5.0), Thread, 6LoWPAN, CoAP, MQTT, IPv4/IPv6, Wi-Fi, Ethernet, CANbus i USB/USB-C, a més d'opcions com Zigbee o LoRa segons la plataforma. Aquesta diversitat us permet escollir l'estàndard que toca sense canviar de RTOS.
A la pràctica, pots muntar des de malles de sensors simples fins a sistemes industrials complexos, combinant MQTT per a telemetria, CoAP en entorns restringits o BLE per a pairing local. La interoperabilitat facilita la integració amb infraestructures existents i accelera el time-to-market.
- protocols IOT: CoAP, LwM2M, MQTT, OpenThread, 6LoWPAN.
- Transport/Mitjans: Bluetooth 5.0/BLE, Wi-Fi, Ethernet, CANbus, USB/USB-C.
Capa d'abstracció de maquinari i controladors
L'HAL de Zephyr abstreu els detalls del silici perquè el mateix codi d'aplicació funcioni en diferents arquitectures com ARM Cortex‑M, Intel x86, RISC‑V (per exemple, maquinari de seguretat com Tillitis TKey) o ARC. El model de controladors i els Board Support Packages ajuden a incorporar perifèrics nous sense reescriure l'aplicació.
La comunitat aporta suport continu per a plaques, sensors i conductors, cosa que es tradueix en menys fricció en portar el teu projecte a un nou microcontrolador o afegir capacitats, mantenint el manteniment sota control.
Seguretat de base: MPU, aïllament i arrencada verificada
A IoT no n'hi ha prou amb funcionar; cal fer-ho de forma segur. Zephyr inclou suport per a MPU (Unitats de Protecció de Memòria), aïllament de fils i mecanismes d'arrencada segura —com els que proporciona Opentitan— per assegurar-vos que només s'executa firmware autenticat.
El projecte opera amb mentalitat de “security by design”: proves difuminant, anàlisi estàtica, pentesting, revisió de codi, anàlisi de backdoors i modelatge d'amenaces formen part del procés de desenvolupament, complementats per un equip de resposta davant de vulnerabilitats i pràctiques de divulgació responsable.
En el plànol de protocols, es contemplen TLS/DTLS per protegir la comunicació i biblioteques criptogràfiques per a xifrat i gestió de claus, una cosa clau quan la telemetria creua xarxes no fiables o el dispositiu es desplega en entorns exposats.
Auditories i vulnerabilitats conegudes: allò que has de saber
La transparència en seguretat és essencial. Una auditoria de Grup NCC va enumerar 25 vulnerabilitats a Zephyr i 1 a MCUboot, amb el repartiment següent: 6 a la pila de xarxa, 4 al nucli, 2 a l'intèrpret d'ordres, 5 a controladors de trucades al sistema, 5 a USB i 3 al mecanisme d'actualització de firmware.
Es van classificar dos problemes com crítics (impactant a IPv4 ia l'analitzador MQTT), dos com a alts, 9 moderats, 9 baixos i 4 “a tenir en compte”. En el moment de la divulgació, s'havien preparat correccions per a les 15 més importants, i queden altres pendents de solució per evitar condicions de denegació de servei o millorar defenses del nucli.
Entre les troballes més rellevants: una fallada explotable remotament a IPv4 que provocava corrupció de memòria en processar paquets ICMP manipulats, i un bug al parser MQTT per manca de validació de longituds que podia derivar en execució remota de codi. També es van identificar DoS menys greus a IPv6 i en la implementació de COAP.
En el pla local, diverses vulnerabilitats permetien DoS o execució amb privilegis de kernel per validació insuficient d'arguments a les trucades al sistema (inclòs un cas de nombre de syscall negatiu que causava desbordament d'enters). Així mateix, es van assenyalar debilitats en la implementació de ASLR i en l'ús de canaris de pila, reduint-ne l'efectivitat.
El subsistema USB va concentrar diversos problemes: en emmagatzematge massiu USB era possible un desbordament de memòria intermèdia i execució de codi en kernel en connectar el dispositiu a un host maliciós; a USB DFU es podia pujar firmware modificat a la flaix sense xifrat, eludint el mode d'arrencada segura amb verificació de signatura. A MCUboot es va detectar un desbordament de buffer no crític en utilitzar SMP sobre UART.
A més, es va documentar una qüestió específica a BLE: un dispositiu maliciós podia provocar un desbordar enviant un paquet publicitari mal format, amb impacte potencial de DoS o RCE al dispositiu víctima amb Zephyr. Aquestes lliçons subratllen la necessitat de mantenir versions al dia, reforçar validacions i activar mesures de mitigació de manera proactiva.
Integració amb Clea (SECO): orquestració i gestió de flotes
SECO ha publicat SDKs que connecten Zephyr amb la seva suite Clea: Astarte Device SDK per a orquestració de dades i Edgehog Device Component per a gestió de dispositius. Aquesta integració ofereix aparellament segur, sincronització de dades, comunicació basada en MQTT, generació de definicions d'interfície i analítica a la vora.
A la part de gestió, Edgehog habilita informes de l'estat del SO i maquinari, actualitzacions OTA, monitorització de salut i control remot, facilitant operacions a escala. La compatibilitat amb un ampli ventall de plataformes retalla el time-to-market i permet que fins i tot dispositius amb menys recursos es connectin sense complicacions.
L'estratègia de SECO passa per la col·laboració oberta i la contribució a l'ecosistema Zephyr. Des de la companyia destaquen que aquests components amplien el rang d'aplicacions suportades i obren la porta a nous casos d'ús a edge AI/ML, orquestració de dades i gestió de flotes.
Qualitat, compliment i certificació: el paper de Parasoft
El projecte Zephyr treballa per elevar el llistó de seguretat i qualitat del codi. En aquesta línia, Parasoft es va incorporar al comitè de seguretat del projecte per impulsar l'automatització de proves i donar suport a la certificació de seguretat.
Les seves eines cobreixen anàlisis estàtiques, proves unitàries i cobertura estructural, amb suport de normes com MISRA C:2012 i CERT. A més, aporten lliurables que ajuden a la certificació SIL 3 (SC3) segons IEC 61508 i panells d'anàlisi per a seguiment continu, donant suport a llançaments amb suport prolongat (LTR).
L'experiència de Parasoft en entorns crítics encaixa amb l'objectiu del projecte: una base de codi fiable, amb processos repetibles, mètriques clares i evidència de compliment que faciliti auditories i desplegaments en dominis regulats.
Arquitectura i capes del sistema
Zephyr s'estructura en capes per mantenir separades les responsabilitats. Al centre hi ha el nucli en temps real, que proveeix planificació, interrupcions i sincronització. A sobre s'ubiquen serveis de sistema (gestió de memòria, E/S, llibreries), el subsistema de xarxa i la capa de drivers per a perifèrics.
Les capes de seguretat aporten aïllament i criptografia, mentre que el compliment parcial de POSIX facilita la portabilitat de certs components. Tot i que el binari final és monolític i ajustat a l'aplicació, alguns descriuen el disseny com a “de micronucli” per la separació funcional de serveis i la seva modularitat.
Casos d'ús i maquinari suportat
Zephyr està pensat per a dispositius amb recursos limitats: sensors, wearables, automatització de la llar i entorns industrials. El seu baix consum i resposta en temps real el fan idoni per a sensors de producció, passarel·les a fàbrica o dispositius mèdics amb requisits estrictes.
Entre els exemples públics de productes basats en Zephyr figuren Proglove, Ruuvi Tag, PHYTEC Distancer, Keeb.io BDN9, Hati-ACE, Oticon More, Adhoc Smart Waste o GNARBOX 2.0 SSD, demostrant la seva adopció en àmbits molt diversos.
La compatibilitat inclou ARM Cortex-M, Intel x86, RISC‑V, ARC i altres arquitectures, i l'entorn de desenvolupament es pot muntar a Windows, Linux o macOS. La guia Getting Started i la documentació oficial detallen pas a pas com preparar toolchains, SDK i fluxos de compilació/flaix.
Recursos per a desenvolupadors i comunitat
La comunitat manté documentació extensa, tutorials i un fòrum actiu amb receptes que van des del primer “blinky” fins a integració de sensors, estalvi energètic o connectivitat avançada. Aquest suport redueix la corba d'aprenentatge de Kconfig, Device Tree i el model de fils/ISR.
Un flux típic inclou instal·lar el SDK de Zephyr, clonar el repositori, configurar el maquinari amb Device Tree i Kconfig, compilar i flashejar. Aquesta cadena és homogènia en múltiples plataformes, cosa que simplifica la vida quan gestiones diverses plaques o arquitectures en paral·lel.
Context RTOS i mercat
Els RTOS van néixer als 60-70 per a aplicacions urgents en defensa i aeroespacial. Als 80-90 es van consolidar solucions comercials com VxWorks i QNX, amb estandardització via POSIX temps real. Als 2000 l'explosió de l'IoT va impulsar opcions lleugeres com FreeRTOS i, més tard, Zephyr.
Avui, molts RTOS incorporen IA/ML per anticipar errors i optimitzar la planificació segons condicions del sistema. El mercat de RTOS es va estimar en 5,97 B$ el 2024 i es projecta que passi de 6,41 B$ el 2025 a 12,21 B$ el 2034, amb un CAGR del 7,41 % durant el 2025-2034.
Davant d'altres alternatives, Zephyr destaca per la seva modularitat, focus en seguretat, amplitud de protocols i compatibilitat multiplataforma. Els seus reptes estan a la corba de configuració inicial, límits inherents al maquinari objectiu i la disponibilitat de certs drivers molt específics.
Mirant el conjunt, Zephyr proporciona una base robusta per construir dispositius connectats amb temps predictibles, consum ajustat i defenses integrades. Si afegeixes orquestració de dades (Astarte) i gestió de flotes (Edgehog), pots desplegar des de pilots fins a operacions massives amb telemetria segura, OTA fiables i visibilitat operativa d'extrem a extrem.
