3 research outputs found

    Adaptaci贸n del sistema operativo PartiKle a sistemas empotrados basados en ARM7. Caso de estudio del robot Micro BIRO

    Full text link
    En este texto se describe la puesta a punto desde cero del entorno de programaci贸n para desarrollar aplicaciones que se ejecuten sobre los sistemas LPC2000 con el SOTR PaRTiKle [1]. Dentro del entorno de programaci贸n se contempla tanto la parte hardware como la parte software: Hardware: El sistema LPC2000 y los dispositivos necesarios para tener acceso desde una terminal serie (host) hasta el LPC2000 (target). Software: El sistema operativo de tiempo real para sistemas empotrados PaRTiKle [1], las herramientas de compilaci贸n (toolchain) y el cargador por puerto serie utilizado para cargar c贸digo en el LPC2000.Peir贸 Frasquet, S. (2008). Adaptaci贸n del sistema operativo PartiKle a sistemas empotrados basados en ARM7. Caso de estudio del robot Micro BIRO. http://hdl.handle.net/10251/12443Archivo delegad

    Metodolog铆a para hipervisores seguros utilizando t茅cnicas de validaci贸n formal

    Full text link
    [EN] The availability of new processors with more processing power for embedded systems has raised the development of applications that tackle problems of greater complexity. Currently, the embedded applications have more features, and as a consequence, more complexity. For this reason, there exists a growing interest in allowing the secure execution of multiple applications that share a single processor and memory. In this context, partitioned system architectures based on hypervisors have evolved as an adequate solution to build secure systems. One of the main challenges in the construction of secure partitioned systems is the verification of the correct operation of the hypervisor, since, the hypervisor is the critical component on which rests the security of the partitioned system. Traditional approaches for Validation and Verification (V&V), such as testing, inspection and analysis, present limitations for the exhaustive validation and verification of the system operation, due to the fact that the input space to validate grows exponentially with respect to the number of inputs to validate. Given this limitations, verification techniques based in formal methods arise as an alternative to complement the traditional validation techniques. This dissertation focuses on the application of formal methods to validate the correctness of the partitioned system, with a special focus on the XtratuM hypervisor. The proposed methodology is evaluated through its application to the hypervisor validation. To this end, we propose a formal model of the hypervisor based in Finite State Machines (FSM), this model enables the definition of the correctness properties that the hypervisor design must fulfill. In addition, this dissertation studies how to ensure the functional correctness of the hypervisor implementation by means of deductive code verification techniques. Last, we study the vulnerabilities that result of the loss of confidentiality (CWE-200 [CWE08b]) of the information managed by the partitioned system. In this context, the vulnerabilities (infoleaks) are modeled, static code analysis techniques are applied to the detection of the vulnerabilities, and last the proposed techniques are validated by means of a practical case study on the Linux kernel that is a component of the partitioned system.[ES] La disponibilidad de nuevos procesadores m谩s potentes para aplicaciones empotradas ha permitido el desarrollo de aplicaciones que abordan problemas de mayor complejidad. Debido a esto, las aplicaciones empotradas actualmente tienen m谩s funciones y prestaciones, y como consecuencia de esto, una mayor complejidad. Por este motivo, existe un inter茅s creciente en permitir la ejecuci贸n de m煤ltiples aplicaciones de forma segura y sin interferencias en un mismo procesador y memoria. En este marco surgen las arquitecturas de sistemas particionados basados en hipervisores como una soluci贸n apropiada para construir sistemas seguros. Uno de los principales retos en la construcci贸n de sistemas particionados, es la verificaci贸n del correcto funcionamiento del hipervisor, dado que es el componente cr铆tico sobre el que descansa la seguridad de todo el sistema particionado. Las t茅cnicas tradicionales de V&V, como testing, inspecci贸n y an谩lisis, presentan limitaciones para la verificaci贸n exhaustiva del comportamiento del sistema, debido a que el espacio de entradas a verificar crece de forma exponencial con respecto al n煤mero de entradas a verificar. Ante estas limitaciones las t茅cnicas de verificaci贸n basadas en m茅todos formales surgen como una alternativa para completar las t茅cnicas de validaci贸n tradicional. Esta disertaci贸n se centra en la aplicaci贸n de m茅todos formales para validar la correcci贸n del sistema particionado, en especial del hipervisor XtratuM. La validaci贸n de la metodolog铆a se realiza aplicando las t茅cnicas propuestas a la validaci贸n del hipervisor. Para ello, se propone un modelo formal del hipervisor basado en m谩quinas de aut贸matas finitos, este modelo formal permite la definici贸n de las propiedades que el dise帽o hipervisor debe cumplir para asegurar su correcci贸n. Adicionalmente, esta disertaci贸n analiza c贸mo asegurar la correcci贸n funcional de la implementaci贸n del hipervisor por medio de t茅cnicas de verificaci贸n deductiva de c贸digo. Por 煤ltimo, se estudian las vulnerabilidades de tipo information leak (CWE-200 [CWE08b]) debidas a la perdida de la confidencialidad de la informaci贸n manejada en el sistema particionado. En este 谩mbito se modelan las vulnerabilidades, se aplican t茅cnicas de an谩lisis de c贸digo para la detecci贸n de vulnerabilidades en base al modelo definido y por 煤ltimo se valida la t茅cnica propuesta por medio de un caso pr谩ctico sobre el n煤cleo del sistema operativo Linux que forma parte del sistema particionado.[CA] La disponibilitat de nous processadors amb major potencia de c貌mput per a aplicacions empotrades ha perm猫s el desenvolupament de aplicacions que aborden problemes de major complexitat. Degut a a莽貌, les aplicacions empotrades actualment tenen m茅s funcions i prestacions, i com a conseq眉猫ncia, una major complexitat. Per aquest motiu, existeix un inter猫s creixent en per permetre la execuci贸 de m煤ltiples aplicacions de forma segura i sense interfer猫ncies en un mateix processador i mem貌ria. En aquest marc sorgeixen les arquitectures de sistemes particionats basats en hipervisors com una soluci贸 apropiada per a la construcci贸 de sistemes segurs Un dels principals reptes en la construcci贸 de sistemes particionats, es la verificaci贸 del correcte funcionament del hipervisor, donat que aquest es el component cr铆tic sobre el que descansa la seguretat del sistema particionat complet. Les t猫cniques tradicionals de V&V, com s贸n el testing, inspecci贸 i an脿lisi, presenten limitacions que fan impracticable la seva aplicaci贸 per a la verificaci贸 exhaustiva del comportament del sistema, degut a que el espai de entrades a verificar creix de forma exponencial amb el nombre de entrades a verificar. Front a aquestes limitacions les t猫cniques de verificaci贸 basades en m猫todes formals sorgeixen com una alternativa per a completar les t猫cniques de validaci贸 tradicional. Aquesta dissertaci贸 es centra en la aplicaci贸 de m猫todes formals per a validar la correcci贸 del sistema particionat, en especial d del hipervisor XtratuM. La validaci贸 de la metodolog铆a es realitza aplicant les t猫cniques proposades a la validaci贸 del hipervisor. Per a aquest fi, es proposa un model formal del hipervisor basat en m脿quines de estats finits (FSM), aquest model formal permet la definici贸 de les propietats que el disseny del hipervisor deu de complir per assegurar la seva correcci贸. Addicionalment, aquesta dissertaci贸 analitza com assegurar la correcci贸 funcional de la implementaci贸 del hipervisor mitjan莽ant t猫cniques de verificaci贸 deductiva de codi. Per 煤ltim, s'estudien les vulnerabilitats de tipus information leak (CWE-200 [CWE08b]) degudes a la p猫rdua de la confidencialitat de la informaci贸 gestionada per el sistema particionat. En aquest 脿mbit, es modelen les vulnerabilitats, s'apliquen t猫cniques de an脿lisis de codi per a la detecci贸 de les vulnerabilitats en base al model definit, per 煤ltim es valida la t猫cnica proposada mitjan莽ant un cas pr脿ctic sobre el nucli del sistema operatiu Linux que forma part de l'arquitectura particionada.Peir贸 Frasquet, S. (2016). Metodolog铆a para hipervisores seguros utilizando t茅cnicas de validaci贸n formal [Tesis doctoral no publicada]. Universitat Polit猫cnica de Val猫ncia. https://doi.org/10.4995/Thesis/10251/63152TESI

    Experimental Evaluation of SAFEPOWER Architecture for Safe and Power-Efficient Mixed-Criticality Systems

    No full text
    With the ever-increasing industrial demand for bigger, faster and more efficient systems, a growing number of cores is integrated on a single chip. Additionally, their performance is further maximized by simultaneously executing as many processes as possible. Even in safety-critical domains like railway and avionics, multicore processors are introduced, but under strict certification regulations. As the number of cores is continuously expanding, the importance of cost-effectiveness grows. One way to increase the cost-efficiency of such a System on Chip (SoC) is to enhance the way the SoC handles its power consumption. By increasing the power efficiency, the reliability of the SoC is raised because the lifetime of the battery lengthens. Secondly, by having less energy consumed, the emitted heat is reduced in the SoC, which translates into fewer cooling devices. Though energy efficiency has been thoroughly researched, there is no application of those power-saving methods in safety-critical domains yet. The EU project SAFEPOWER (Safe and secure mixed-criticality systems with low power requirements) targets this research gap and aims to introduce certifiable methods to improve the power efficiency of mixed-criticality systems. This article provides an overview of the SAFEPOWER reference architecture for low-power mixed-criticality systems, which is the most important outcome of the project. Furthermore, the application of this reference architecture in novel railway interlocking and flight controller avionic systems was demonstrated, showing the capability to achieve power savings up to 37%, while still guaranteeing time-triggered task execution and time-triggered NoC-based communication
    corecore