Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity

Detalhes bibliográficos
Autor(a) principal: Lopes, José Pedro Silva
Data de Publicação: 2017
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: https://hdl.handle.net/1822/59264
Resumo: Dissertação de mestrado em Engenharia Eletrónica Industrial e Computadores
id RCAP_4ef427353c46f0f8e868988b06c04938
oai_identifier_str oai:repositorium.sdum.uminho.pt:1822/59264
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integritySecurityData integrityOntologiesRemote monitorEmbeddedMemory vulnerabilitiesARMMeta-modelHypervisorSeMLμRTZVisorCFISegurançaIntegridade de dadosOntologiasMonitorSistemas embebidosVulnerabilidades de memóriaMeta-modeloEngenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e InformáticaDissertação de mestrado em Engenharia Eletrónica Industrial e ComputadoresOne of the most popular cyber-attack vectors to compromise computer systems is related to memory corruption. Memory corruption is one of the most prevalent and devastating vulnerabilities. The widespread adoption of virtualization technology in embedded systems generally and naively accepts Virtual Machine Manager (VMM) or hypervisor software as the Trusted Computing Base (TCB). As a software component, vulnerabilities can still be present, allowing attackers to subvert it alike Operating Systems (OSs). Virtualization empowers mixed-criticality embedded systems by executing critical and non-critical tasks under the same hardware. Therefore, security and safety are critical in their design as attacks on real-time embedded systems software can put lives in danger and/or cause enormous financial losses. Disregarding code-injection attacks, memory corruption exploits consist of: control- and noncontrol- data attacks. In practice, code-injection attacks are prevented with a W E policy which defines memory regions either as writable or executable, as Memory Protection Unit (MMU) hardware is now commonly available. Throughout this work, the focus is mainly on non-controldata attacks. Nevertheless, control-data attacks are also tackled with Control-Flow Integrity (CFI) enforcement. This thesis uncovers a tailor-made security solution enforcing data integrity in the μRTZVisor VMM, according to a specification devised by the developer. The Zynq-7000 System on Chip (SoC) was leveraged to isolate a remote integrity monitor from the hypervisor, in a separate core. Through compile-time instrumentation, execution traces are collected, recording updates to critical static variables on μRTZVisor. The monitor audits these traces by searching for violations of data integrity rules, concurrently to hypervisor’s execution. Automating the deployment of the devised security mechanism is required to facilitate its adoption. Using ontologies for knowledge representation, information related to the security mechanism and the data aspect of the μRTZVisor software is modeled into a specifically designed meta-model. Ontologies uniformize knowledge representation and aid maintainability. By inserting the modeling efforts into the SeML modeling infrastructure, code generation capabilities are leveraged to generate implementation-specific files.Um dos mais populares vetores de ataque a comprometer os sistemas computacionais é a exploração de vulnerabilidades de corrupção de memória. Estas vulnerabilidades, além de bastante comuns, podem ter efeitos devastadores. A difusão da tecnologia de virtualização em sistemas embebidos assume, ingenuamente, o software VMM como pertencendo à TCB. No entanto, podem ainda existir vulnerabilidades, permitindo aos atacantes subverter os mecanismos de segurança. A virtualização permite a criação de sistemas embebidos de criticidade mista, executando funções criticas e não criticas na mesma plataforma. Por esta razão, a segurança é essencial na conceção dos mesmos. Ataques a sistemas embebidos críticos podem ter efeitos devastadores como a perda de vidas humanas e/ou enormes perdas económicas. Não considerando ataques que injetam código novo no programa, existem duas maneiras de explorar vulnerabilidades de corrupção de memória: ataques a dados de controlo e aos restantes dados do programa. Na prática, ataques que inserem código novo são prevenidos com uma política de W E, em que segmentos da memória são classificados como executáveis ou passiveis de serem escritos. Essa política é aplicada pelo hardware MMU que se encontra atualmente presente numa vasta gama de sistemas. O foco deste trabalho inside principalmente em ataques não direcionados aos dados de controlo. No entanto, estes ataques também são considerados através da implementação de um mecanismo de CFI. Esta tese propõe uma solução de segurança, especialmente concebida para o μRTZVisor, que providencia integridade de dados de acordo com uma especificação concebida pelo desenvolvedor. Utilizando o SoC Zynq-7000, o monitor é isolado num core diferente do utilizado pelo software de virtualização. Através da inserção de instrumentação em tempo de compilação, é efetuado um registo das operações de escrita em variáveis criticas do μRTZVisor. O monitor remoto audita o registo à procura de violações na especificação de integridade de dados providenciada. A automação da aplicação do mecanismo de segurança proposto é necessária para facilitar a sua adoção. Utilizando ontologias como linguagem de representação de conhecimento, informação relacionada com os mecanismos de segurança e o plano de dados do software de virtualização são modelados num meta-modelo desenvolvido neste trabalho. A utilização de ontologias uniformiza a representação de conhecimento e a manutenção do mesmo. Através da inserção dos esforços de modelação na infraestrutura de modelação SeML, são ainda utilizados mecanismos de geração de código para gerar ficheiros de implementação.Tavares, AdrianoPinto, SandroUniversidade do MinhoLopes, José Pedro Silva20172017-01-01T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttps://hdl.handle.net/1822/59264eng202169120info:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2023-09-02T01:19:17Zoai:repositorium.sdum.uminho.pt:1822/59264Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T19:24:37.264183Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
title Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
spellingShingle Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
Lopes, José Pedro Silva
Security
Data integrity
Ontologies
Remote monitor
Embedded
Memory vulnerabilities
ARM
Meta-model
Hypervisor
SeML
μRTZVisor
CFI
Segurança
Integridade de dados
Ontologias
Monitor
Sistemas embebidos
Vulnerabilidades de memória
Meta-modelo
Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
title_short Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
title_full Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
title_fullStr Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
title_full_unstemmed Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
title_sort Ontology-driven metamodeling towards hypervisor design automation: runtime security and data integrity
author Lopes, José Pedro Silva
author_facet Lopes, José Pedro Silva
author_role author
dc.contributor.none.fl_str_mv Tavares, Adriano
Pinto, Sandro
Universidade do Minho
dc.contributor.author.fl_str_mv Lopes, José Pedro Silva
dc.subject.por.fl_str_mv Security
Data integrity
Ontologies
Remote monitor
Embedded
Memory vulnerabilities
ARM
Meta-model
Hypervisor
SeML
μRTZVisor
CFI
Segurança
Integridade de dados
Ontologias
Monitor
Sistemas embebidos
Vulnerabilidades de memória
Meta-modelo
Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
topic Security
Data integrity
Ontologies
Remote monitor
Embedded
Memory vulnerabilities
ARM
Meta-model
Hypervisor
SeML
μRTZVisor
CFI
Segurança
Integridade de dados
Ontologias
Monitor
Sistemas embebidos
Vulnerabilidades de memória
Meta-modelo
Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
description Dissertação de mestrado em Engenharia Eletrónica Industrial e Computadores
publishDate 2017
dc.date.none.fl_str_mv 2017
2017-01-01T00:00:00Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv https://hdl.handle.net/1822/59264
url https://hdl.handle.net/1822/59264
dc.language.iso.fl_str_mv eng
language eng
dc.relation.none.fl_str_mv 202169120
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799132726313353216