Please use this identifier to cite or link to this item:
http://hdl.handle.net/10316/35574
Title: | Digging deeper: hardware-supported dynamic analysis of Linux programs | Authors: | Santos, Rodrigo Oliveira | Orientador: | Granjal, António Jorge da Costa | Keywords: | JTAG; Android; Dynamic Analysis; Debugging; Tracing; OpenOCD; Pandaboard ES; Flyswatter2; Linux | Issue Date: | 17-Sep-2015 | Serial title, monograph or event: | Digging deeper: hardware-supported dynamic analysis of Linux programs | Place of publication or event: | Coimbra | Abstract: | O malware, ao longo dos anos, tem vindo a evoluir e, atualmente,
alm de computadores, est a comear a alcanar dispositivos mveis como
smarphones e tablets. Esta evoluo ocorre porque os dispositivos mveis
contm dados sensveis e so cada vez mais ubquos, o que representa uma
enorme ameaa para os utilizadores. Tcnicas de anlise dinmica so us-
adas para observar as aes tomadas por uma dada aplicao maliciosa e
reconhecer as sequncias maliciosas nela inseridas. Tipicamente, estas
tcnicas instrumentam ambientes virtualizados ou emulados para obser-
var a execuo de uma aplicao sem que esta se aperceba que est a ser
analisada. No entanto, existem algumas tcnicas que permitem que o
malware se aperceba que est a executar num ambiente virtualizado, no
executando assim, as suas sequncias maliciosas para ludibriar o uti-
lizador.
Propomos, para erradicar o problema supracitado, a criao de uma soluo
baseada em hardware de modo a reconstruir chamadas ao sistema em
tempo de execuo. O raciocnio passa por assumir que ao executar a
anlise num ambiente real as tcnicas existentes de reconhecimento de
ambientes virtualizados tero menos hipteses de ser bem-sucedidas. O
objetivo do presente trabalho foca-se em tirar partido de placas de
custo reduzido equipadas com interfaces JTAG que suportem Android.
Ao reconstruir eventos de tempo de execuo de um processo, como
chamadas ao sistema, atravs de informao extrada a partir de interfaces
JTAG, estamos a adaptar tcnicas existentes com dados recolhidos di-
retamente do hardware. Este deve ser o primeiro passo para a criao de
uma ferramenta de anlise dinmica mais robusta. Malware has been evolving and now, besides computers, is targeting smartphones and tablets. This evolution has occurred because mobile devices contain sensitive data and are becoming ubiquitous, which is a substantial threat for users. Dynamic program-analysis techniques are used to observe the actions taken by a malicious application, to recog- nize signs of malicious sequences. Typically, dynamic tracing leverages a virtualized or emulated environment to observe the execution while being invisible to the malware. However, there are several techniques that malware can exploit to gure out that it is running under a vir- tual environment, and show no malicious behavior, such as to appear benign to the observer. We propose to eradicate the aforementioned problem, by creating an hardware-based solution for runtime events reconstruction. The ratio- nale is that, being running on real hardware, the existing environment- ngerprinting techniques are less likely to succeed. Our idea is to lever- age the availability of low-cost development boards and smartphones, equipped with JTAG debugging interfaces, that run Android. Building upon the introspection data that can be extracted via the JTAG inter- faces (e.g., CPU instructions, hardware state, power consumption), we will adapt existing techniques to reconstruct the runtime events (e.g., system calls) of a process from hardware-derived instruction traces, which is the rst step for creating a more robust dynamic analysis tool. |
Description: | Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia da Universidade de Coimbra. | URI: | http://hdl.handle.net/10316/35574 | Rights: | openAccess |
Appears in Collections: | UC - Dissertações de Mestrado FCTUC Eng.Informática - Teses de Mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Digging deeper_Hardware-supported dynamic analysis of Linux Programs.pdf | 6.15 MB | Adobe PDF | View/Open |
Page view(s) 20
678
checked on Mar 20, 2023
Download(s)
256
checked on Mar 20, 2023
Google ScholarTM
Check
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.