3 research outputs found
Adaptaci贸n del sistema operativo PartiKle a sistemas empotrados basados en ARM7. Caso de estudio del robot Micro BIRO
En este texto se describe la puesta a punto desde cero del entorno de programaci贸n
para desarrollar aplicaciones que se ejecuten sobre los sistemas LPC2000
con el SOTR PaRTiKle [1]. Dentro del entorno de programaci贸n se contempla
tanto la parte hardware como la parte software:
Hardware: El sistema LPC2000 y los dispositivos necesarios para tener acceso
desde una terminal serie (host) hasta el LPC2000 (target).
Software: El sistema operativo de tiempo real para sistemas empotrados PaRTiKle
[1], las herramientas de compilaci贸n (toolchain) y el cargador por puerto serie
utilizado para cargar c贸digo en el LPC2000.Peir贸 Frasquet, S. (2008). Adaptaci贸n del sistema operativo PartiKle a sistemas empotrados basados en ARM7. Caso de estudio del robot Micro BIRO. http://hdl.handle.net/10251/12443Archivo delegad
Metodolog铆a para hipervisores seguros utilizando t茅cnicas de validaci贸n formal
[EN] The availability of new processors with more processing power for embedded systems has raised
the development of applications that tackle problems of greater complexity. Currently, the
embedded applications have more features, and as a consequence, more complexity. For this
reason, there exists a growing interest in allowing the secure execution of multiple applications
that share a single processor and memory. In this context, partitioned system architectures based
on hypervisors have evolved as an adequate solution to build secure systems.
One of the main challenges in the construction of secure partitioned systems is the verification of
the correct operation of the hypervisor, since, the hypervisor is the critical component on which
rests the security of the partitioned system. Traditional approaches for Validation and Verification
(V&V), such as testing, inspection and analysis, present limitations for the exhaustive validation
and verification of the system operation, due to the fact that the input space to validate grows
exponentially with respect to the number of inputs to validate. Given this limitations, verification
techniques based in formal methods arise as an alternative to complement the traditional validation
techniques.
This dissertation focuses on the application of formal methods to validate the correctness of the
partitioned system, with a special focus on the XtratuM hypervisor. The proposed methodology
is evaluated through its application to the hypervisor validation. To this end, we propose a formal
model of the hypervisor based in Finite State Machines (FSM), this model enables the definition
of the correctness properties that the hypervisor design must fulfill. In addition, this dissertation
studies how to ensure the functional correctness of the hypervisor implementation by means of
deductive code verification techniques.
Last, we study the vulnerabilities that result of the loss of confidentiality (CWE-200 [CWE08b]) of
the information managed by the partitioned system. In this context, the vulnerabilities (infoleaks)
are modeled, static code analysis techniques are applied to the detection of the vulnerabilities,
and last the proposed techniques are validated by means of a practical case study on the Linux
kernel that is a component of the partitioned system.[ES] La disponibilidad de nuevos procesadores m谩s potentes para aplicaciones empotradas ha permitido
el desarrollo de aplicaciones que abordan problemas de mayor complejidad. Debido a esto, las
aplicaciones empotradas actualmente tienen m谩s funciones y prestaciones, y como consecuencia de
esto, una mayor complejidad. Por este motivo, existe un inter茅s creciente en permitir la ejecuci贸n
de m煤ltiples aplicaciones de forma segura y sin interferencias en un mismo procesador y memoria.
En este marco surgen las arquitecturas de sistemas particionados basados en hipervisores como
una soluci贸n apropiada para construir sistemas seguros.
Uno de los principales retos en la construcci贸n de sistemas particionados, es la verificaci贸n del
correcto funcionamiento del hipervisor, dado que es el componente cr铆tico sobre el que descansa
la seguridad de todo el sistema particionado. Las t茅cnicas tradicionales de V&V, como testing,
inspecci贸n y an谩lisis, presentan limitaciones para la verificaci贸n exhaustiva del comportamiento
del sistema, debido a que el espacio de entradas a verificar crece de forma exponencial con respecto
al n煤mero de entradas a verificar. Ante estas limitaciones las t茅cnicas de verificaci贸n basadas
en m茅todos formales surgen como una alternativa para completar las t茅cnicas de validaci贸n
tradicional.
Esta disertaci贸n se centra en la aplicaci贸n de m茅todos formales para validar la correcci贸n del
sistema particionado, en especial del hipervisor XtratuM. La validaci贸n de la metodolog铆a se
realiza aplicando las t茅cnicas propuestas a la validaci贸n del hipervisor. Para ello, se propone
un modelo formal del hipervisor basado en m谩quinas de aut贸matas finitos, este modelo formal
permite la definici贸n de las propiedades que el dise帽o hipervisor debe cumplir para asegurar su
correcci贸n. Adicionalmente, esta disertaci贸n analiza c贸mo asegurar la correcci贸n funcional de la
implementaci贸n del hipervisor por medio de t茅cnicas de verificaci贸n deductiva de c贸digo.
Por 煤ltimo, se estudian las vulnerabilidades de tipo information leak (CWE-200 [CWE08b])
debidas a la perdida de la confidencialidad de la informaci贸n manejada en el sistema particionado.
En este 谩mbito se modelan las vulnerabilidades, se aplican t茅cnicas de an谩lisis de c贸digo para
la detecci贸n de vulnerabilidades en base al modelo definido y por 煤ltimo se valida la t茅cnica
propuesta por medio de un caso pr谩ctico sobre el n煤cleo del sistema operativo Linux que forma
parte del sistema particionado.[CA] La disponibilitat de nous processadors amb major potencia de c貌mput per a aplicacions empotrades
ha perm猫s el desenvolupament de aplicacions que aborden problemes de major complexitat. Degut
a a莽貌, les aplicacions empotrades actualment tenen m茅s funcions i prestacions, i com a conseq眉猫ncia,
una major complexitat. Per aquest motiu, existeix un inter猫s creixent en per permetre la execuci贸
de m煤ltiples aplicacions de forma segura i sense interfer猫ncies en un mateix processador i mem貌ria.
En aquest marc sorgeixen les arquitectures de sistemes particionats basats en hipervisors com
una soluci贸 apropiada per a la construcci贸 de sistemes segurs
Un dels principals reptes en la construcci贸 de sistemes particionats, es la verificaci贸 del correcte
funcionament del hipervisor, donat que aquest es el component cr铆tic sobre el que descansa la
seguretat del sistema particionat complet. Les t猫cniques tradicionals de V&V, com s贸n el testing,
inspecci贸 i an脿lisi, presenten limitacions que fan impracticable la seva aplicaci贸 per a la verificaci贸
exhaustiva del comportament del sistema, degut a que el espai de entrades a verificar creix
de forma exponencial amb el nombre de entrades a verificar. Front a aquestes limitacions les
t猫cniques de verificaci贸 basades en m猫todes formals sorgeixen com una alternativa per a completar
les t猫cniques de validaci贸 tradicional.
Aquesta dissertaci贸 es centra en la aplicaci贸 de m猫todes formals per a validar la correcci贸 del
sistema particionat, en especial d del hipervisor XtratuM. La validaci贸 de la metodolog铆a es
realitza aplicant les t猫cniques proposades a la validaci贸 del hipervisor. Per a aquest fi, es proposa
un model formal del hipervisor basat en m脿quines de estats finits (FSM), aquest model formal
permet la definici贸 de les propietats que el disseny del hipervisor deu de complir per assegurar la
seva correcci贸. Addicionalment, aquesta dissertaci贸 analitza com assegurar la correcci贸 funcional
de la implementaci贸 del hipervisor mitjan莽ant t猫cniques de verificaci贸 deductiva de codi.
Per 煤ltim, s'estudien les vulnerabilitats de tipus information leak (CWE-200 [CWE08b]) degudes
a la p猫rdua de la confidencialitat de la informaci贸 gestionada per el sistema particionat. En aquest
脿mbit, es modelen les vulnerabilitats, s'apliquen t猫cniques de an脿lisis de codi per a la detecci贸 de
les vulnerabilitats en base al model definit, per 煤ltim es valida la t猫cnica proposada mitjan莽ant un
cas pr脿ctic sobre el nucli del sistema operatiu Linux que forma part de l'arquitectura particionada.Peir贸 Frasquet, S. (2016). Metodolog铆a para hipervisores seguros utilizando t茅cnicas de validaci贸n formal [Tesis doctoral no publicada]. Universitat Polit猫cnica de Val猫ncia. https://doi.org/10.4995/Thesis/10251/63152TESI
Experimental Evaluation of SAFEPOWER Architecture for Safe and Power-Efficient Mixed-Criticality Systems
With the ever-increasing industrial demand for bigger, faster and more efficient systems, a growing number of cores is integrated on a single chip. Additionally, their performance is further maximized by simultaneously executing as many processes as possible. Even in safety-critical domains like railway and avionics, multicore processors are introduced, but under strict certification regulations. As the number of cores is continuously expanding, the importance of cost-effectiveness grows. One way to increase the cost-efficiency of such a System on Chip (SoC) is to enhance the way the SoC handles its power consumption. By increasing the power efficiency, the reliability of the SoC is raised because the lifetime of the battery lengthens. Secondly, by having less energy consumed, the emitted heat is reduced in the SoC, which translates into fewer cooling devices. Though energy efficiency has been thoroughly researched, there is no application of those power-saving methods in safety-critical domains yet. The EU project SAFEPOWER (Safe and secure mixed-criticality systems with low power requirements) targets this research gap and aims to introduce certifiable methods to improve the power efficiency of mixed-criticality systems. This article provides an overview of the SAFEPOWER reference architecture for low-power mixed-criticality systems, which is the most important outcome of the project. Furthermore, the application of this reference architecture in novel railway interlocking and flight controller avionic systems was demonstrated, showing the capability to achieve power savings up to 37%, while still guaranteeing time-triggered task execution and time-triggered NoC-based communication