Digging deeper: hardware-supported dynamic analysis of Linux programs

Detalhes bibliográficos
Autor(a) principal: Santos, Rodrigo Oliveira
Data de Publicação: 2015
Tipo de documento: Dissertação
Idioma: eng
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10316/35574
Resumo: Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia da Universidade de Coimbra.
id RCAP_e817a63d937177a323d334385c54771d
oai_identifier_str oai:estudogeral.uc.pt:10316/35574
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling Digging deeper: hardware-supported dynamic analysis of Linux programsJTAGAndroidDynamic AnalysisDebuggingTracingOpenOCDPandaboard ESFlyswatter2LinuxDissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia da Universidade de Coimbra.O malware, ao longo dos anos, tem vindo a evoluir e, atualmente, alm de computadores, est a comear a alcanar dispositivos mveis como smarphones e tablets. Esta evoluo ocorre porque os dispositivos mveis contm dados sensveis e so cada vez mais ubquos, o que representa uma enorme ameaa para os utilizadores. Tcnicas de anlise dinmica so us- adas para observar as aes tomadas por uma dada aplicao maliciosa e reconhecer as sequncias maliciosas nela inseridas. Tipicamente, estas tcnicas instrumentam ambientes virtualizados ou emulados para obser- var a execuo de uma aplicao sem que esta se aperceba que est a ser analisada. No entanto, existem algumas tcnicas que permitem que o malware se aperceba que est a executar num ambiente virtualizado, no executando assim, as suas sequncias maliciosas para ludibriar o uti- lizador. Propomos, para erradicar o problema supracitado, a criao de uma soluo baseada em hardware de modo a reconstruir chamadas ao sistema em tempo de execuo. O raciocnio passa por assumir que ao executar a anlise num ambiente real as tcnicas existentes de reconhecimento de ambientes virtualizados tero menos hipteses de ser bem-sucedidas. O objetivo do presente trabalho foca-se em tirar partido de placas de custo reduzido equipadas com interfaces JTAG que suportem Android. Ao reconstruir eventos de tempo de execuo de um processo, como chamadas ao sistema, atravs de informao extrada a partir de interfaces JTAG, estamos a adaptar tcnicas existentes com dados recolhidos di- retamente do hardware. Este deve ser o primeiro passo para a criao de uma ferramenta de anlise dinmica mais robusta.Malware has been evolving and now, besides computers, is targeting smartphones and tablets. This evolution has occurred because mobile devices contain sensitive data and are becoming ubiquitous, which is a substantial threat for users. Dynamic program-analysis techniques are used to observe the actions taken by a malicious application, to recog- nize signs of malicious sequences. Typically, dynamic tracing leverages a virtualized or emulated environment to observe the execution while being invisible to the malware. However, there are several techniques that malware can exploit to gure out that it is running under a vir- tual environment, and show no malicious behavior, such as to appear benign to the observer. We propose to eradicate the aforementioned problem, by creating an hardware-based solution for runtime events reconstruction. The ratio- nale is that, being running on real hardware, the existing environment- ngerprinting techniques are less likely to succeed. Our idea is to lever- age the availability of low-cost development boards and smartphones, equipped with JTAG debugging interfaces, that run Android. Building upon the introspection data that can be extracted via the JTAG inter- faces (e.g., CPU instructions, hardware state, power consumption), we will adapt existing techniques to reconstruct the runtime events (e.g., system calls) of a process from hardware-derived instruction traces, which is the rst step for creating a more robust dynamic analysis tool.2015-09-17info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://hdl.handle.net/10316/35574http://hdl.handle.net/10316/35574TID:201537737engSantos, Rodrigo Oliveirainfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2022-05-25T04:34:11Zoai:estudogeral.uc.pt:10316/35574Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-19T20:54:29.704815Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv Digging deeper: hardware-supported dynamic analysis of Linux programs
title Digging deeper: hardware-supported dynamic analysis of Linux programs
spellingShingle Digging deeper: hardware-supported dynamic analysis of Linux programs
Santos, Rodrigo Oliveira
JTAG
Android
Dynamic Analysis
Debugging
Tracing
OpenOCD
Pandaboard ES
Flyswatter2
Linux
title_short Digging deeper: hardware-supported dynamic analysis of Linux programs
title_full Digging deeper: hardware-supported dynamic analysis of Linux programs
title_fullStr Digging deeper: hardware-supported dynamic analysis of Linux programs
title_full_unstemmed Digging deeper: hardware-supported dynamic analysis of Linux programs
title_sort Digging deeper: hardware-supported dynamic analysis of Linux programs
author Santos, Rodrigo Oliveira
author_facet Santos, Rodrigo Oliveira
author_role author
dc.contributor.author.fl_str_mv Santos, Rodrigo Oliveira
dc.subject.por.fl_str_mv JTAG
Android
Dynamic Analysis
Debugging
Tracing
OpenOCD
Pandaboard ES
Flyswatter2
Linux
topic JTAG
Android
Dynamic Analysis
Debugging
Tracing
OpenOCD
Pandaboard ES
Flyswatter2
Linux
description Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia da Universidade de Coimbra.
publishDate 2015
dc.date.none.fl_str_mv 2015-09-17
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10316/35574
http://hdl.handle.net/10316/35574
TID:201537737
url http://hdl.handle.net/10316/35574
identifier_str_mv TID:201537737
dc.language.iso.fl_str_mv eng
language eng
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799133831679180800