Please use this identifier to cite or link to this item:
https://hdl.handle.net/10316/35574
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Granjal, António Jorge da Costa | - |
dc.contributor.author | Santos, Rodrigo Oliveira | - |
dc.date.accessioned | 2017-01-13T12:17:02Z | - |
dc.date.available | 2017-01-13T12:17:02Z | - |
dc.date.issued | 2015-09-17 | - |
dc.identifier.uri | https://hdl.handle.net/10316/35574 | - |
dc.description | Dissertação de Mestrado em Engenharia Informática apresentada à Faculdade de Ciências e Tecnologia da Universidade de Coimbra. | pt |
dc.description.abstract | O malware, ao longo dos anos, tem vindo a evoluir e, atualmente, alm de computadores, est a comear a alcanar dispositivos mveis como smarphones e tablets. Esta evoluo ocorre porque os dispositivos mveis contm dados sensveis e so cada vez mais ubquos, o que representa uma enorme ameaa para os utilizadores. Tcnicas de anlise dinmica so us- adas para observar as aes tomadas por uma dada aplicao maliciosa e reconhecer as sequncias maliciosas nela inseridas. Tipicamente, estas tcnicas instrumentam ambientes virtualizados ou emulados para obser- var a execuo de uma aplicao sem que esta se aperceba que est a ser analisada. No entanto, existem algumas tcnicas que permitem que o malware se aperceba que est a executar num ambiente virtualizado, no executando assim, as suas sequncias maliciosas para ludibriar o uti- lizador. Propomos, para erradicar o problema supracitado, a criao de uma soluo baseada em hardware de modo a reconstruir chamadas ao sistema em tempo de execuo. O raciocnio passa por assumir que ao executar a anlise num ambiente real as tcnicas existentes de reconhecimento de ambientes virtualizados tero menos hipteses de ser bem-sucedidas. O objetivo do presente trabalho foca-se em tirar partido de placas de custo reduzido equipadas com interfaces JTAG que suportem Android. Ao reconstruir eventos de tempo de execuo de um processo, como chamadas ao sistema, atravs de informao extrada a partir de interfaces JTAG, estamos a adaptar tcnicas existentes com dados recolhidos di- retamente do hardware. Este deve ser o primeiro passo para a criao de uma ferramenta de anlise dinmica mais robusta. | pt |
dc.description.abstract | Malware has been evolving and now, besides computers, is targeting smartphones and tablets. This evolution has occurred because mobile devices contain sensitive data and are becoming ubiquitous, which is a substantial threat for users. Dynamic program-analysis techniques are used to observe the actions taken by a malicious application, to recog- nize signs of malicious sequences. Typically, dynamic tracing leverages a virtualized or emulated environment to observe the execution while being invisible to the malware. However, there are several techniques that malware can exploit to gure out that it is running under a vir- tual environment, and show no malicious behavior, such as to appear benign to the observer. We propose to eradicate the aforementioned problem, by creating an hardware-based solution for runtime events reconstruction. The ratio- nale is that, being running on real hardware, the existing environment- ngerprinting techniques are less likely to succeed. Our idea is to lever- age the availability of low-cost development boards and smartphones, equipped with JTAG debugging interfaces, that run Android. Building upon the introspection data that can be extracted via the JTAG inter- faces (e.g., CPU instructions, hardware state, power consumption), we will adapt existing techniques to reconstruct the runtime events (e.g., system calls) of a process from hardware-derived instruction traces, which is the rst step for creating a more robust dynamic analysis tool. | pt |
dc.language.iso | eng | pt |
dc.rights | openAccess | pt |
dc.subject | JTAG | pt |
dc.subject | Android | pt |
dc.subject | Dynamic Analysis | pt |
dc.subject | Debugging | pt |
dc.subject | Tracing | pt |
dc.subject | OpenOCD | pt |
dc.subject | Pandaboard ES | pt |
dc.subject | Flyswatter2 | pt |
dc.subject | Linux | pt |
dc.title | Digging deeper: hardware-supported dynamic analysis of Linux programs | pt |
dc.type | masterThesis | pt |
degois.publication.location | Coimbra | pt |
degois.publication.title | Digging deeper: hardware-supported dynamic analysis of Linux programs | por |
dc.date.embargo | 2015-09-17 | * |
dc.identifier.tid | 201537737 | pt |
thesis.degree.grantor | 00500::Universidade de Coimbra | pt |
thesis.degree.name | Mestrado em Engenharia Informática | - |
uc.degree.grantorUnit | 0501 - Faculdade de Ciências e Tecnologia | por |
uc.rechabilitacaoestrangeira | no | pt |
uc.date.periodoEmbargo | 0 | pt |
item.fulltext | Com Texto completo | - |
item.openairecristype | http://purl.org/coar/resource_type/c_18cf | - |
item.languageiso639-1 | en | - |
item.openairetype | masterThesis | - |
item.cerifentitytype | Publications | - |
item.grantfulltext | open | - |
Appears in Collections: | UC - Dissertações de Mestrado FCTUC Eng.Informática - Teses de Mestrado |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Digging deeper_Hardware-supported dynamic analysis of Linux Programs.pdf | 6.15 MB | Adobe PDF | View/Open |
Page view(s) 20
742
checked on Oct 16, 2024
Download(s)
319
checked on Oct 16, 2024
Google ScholarTM
Check
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.