logo SBA

ETD

Archivio digitale delle tesi discusse presso l’Università di Pisa

Tesi etd-01222024-163314


Tipo di tesi
Tesi di laurea magistrale
Autore
SANGUINETTI, MARTA
URN
etd-01222024-163314
Titolo
Run-Time Security Analysis of Software Systems Leveraging Hypervisor Technology and Performance Counters
Dipartimento
INGEGNERIA DELL'INFORMAZIONE
Corso di studi
COMPUTER ENGINEERING
Relatori
relatore Prof. Dini, Gianluca
relatore Prof. Biondi, Alessandro
correlatore Dott. Serra, Gabriele
Parole chiave
  • Monitoraggio
  • Sistemi Embedded
  • Sicurezza
  • Performance Counters
  • PMU
  • Hypervisor
  • Monitoring
  • Cybersecurity
  • Embedded Systems
Data inizio appello
13/02/2024
Consultabilità
Non consultabile
Data di rilascio
13/02/2094
Riassunto
L'obiettivo della tesi è stato implementare un meccanismo di monitoraggio per sistemi embedded sfruttando la tecnologia hypervisor e la Performance Monitoring Unit. Il meccanismo di monitoraggio consente di andare a monitorare più eventi hardware con un singolo contatore, ciascuno per un certo periodo e campionando un certo numero di volte. Questa forma di multiplexing garantisce maggior flessibilità e adattabilità a diversi sistemi. Inoltre, sfruttando la tecnologia hypervisor abbiamo spostato il monitoraggio su un sistema distinto da quello target, ottenendo un basso overhead e maggior sicurezza. Infine, il sistema di monitoraggio è stato utilizzato in un’analisi della sicurezza del comportamento di sistemi statici, per vedere l’effetto di attività anomale e malevole sugli eventi hardware.

The objective of the thesis was to implement a monitoring mechanism for embedded systems leveraging hypervisor technology and the Performance Monitoring Unit. The monitoring mechanism makes it possible to monitor multiple hardware events on a single counter, each for a specific period and sampled a certain number of times. This form of multiplexing guarantees greater flexibility and adaptability to various systems. Moreover, we have employed hypervisor technology to run the monitoring on a domain which is separated from the target one, obtaining a low overhead and higher security. In the end, this monitoring system was applied to a security analysis of static systems, to see what the effect of anomalous or malicious activities on the hardware events was.
File