Mostrar el registro sencillo del ítem

dc.contributor.advisorLevchenko, Kirilles-ES
dc.contributor.authorJarauta Gastelu, Javieres-ES
dc.contributor.otherUniversidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI)es_ES
dc.date.accessioned2022-05-05T14:33:52Z
dc.date.available2022-05-05T14:33:52Z
dc.date.issued2022es_ES
dc.identifier.urihttp://hdl.handle.net/11531/68045
dc.descriptionGrado en Ingeniería en Tecnologías de Telecomunicaciónes_ES
dc.description.abstractEn este proyecto de Fin de Grado, se ha desarrollado una herramienta, denominada “InteGreat”, que obtiene las ecuaciones de control de dispositivos embebidos y las representa en un lenguaje de alto nivel como Python. Mediante técnicas de ingeniería inversa y ejecución simbólica, partiendo del código binario del dispositivo, se analiza dicha memoria, y se ejecuta una inferencia de las ecuaciones de control hasta un lenguaje de programación de alto nivel o de dominio específico. De esta manera, se representan de manera simple y en formato ejecutable los cálculos y ecuaciones que gobiernan los bucles de control del dispositivo ciber-físico en cuestión, por lo que se podrán identificar vulnerabilidades y errores de programación con el objetivo de mejorar la ciberseguridad y calidad funcional del mismo. Esta metodología se ha aplicado a dos sistemas embebidos para demostrar su utilidad. El primero de ellos, es un quadricóptero, del que se obtuvieron las ecuaciones de filtrado de los sensores. Una vez obtenidas, se realizo el análisis de accesibilidad de estados, verificando el comportamiento idéntico del filtro tanto en la simulación como en el propio dispositivo. En segundo lugar, se realizó con éxito el análisis de un PLC, obteniendo a su vez las ecuaciones que controlan su salida y entrada. Con ello, se realizó una simulación de un ciber-ataque conocido contra una planta química obteniendo un resultado esperado y pudiendo completar dicho ciber-ataque.es-ES
dc.description.abstractIn this project, “InteGreat” was developed to obtain the control equations of embedded systems and represent them in a high-level programming language like Python. Through the use of reverse engineering and symbolic execution, using the device’s binary code, the memory is analyzed and the control equations are inferred up to a high-level or domain-specific programming language. By means of this tool which is built with state-of-the-art libraries, the equations and calculations that govern the control loops of the cyber-physical devices are presented in an easy executable way. With this project it will be easy to identify vulnerabilities and programming errors with the objective of improving device cybersecurity and functional quality. This methodology was applied to two embedded systems to demonstrate the tool’s capabilities. The first one is a drone, whose sensor filtering equations were obtained. Once lifted, a reachability analysis was performed, verifying the correct behavior of both, the simulation and the physical device. Secondly, the analysis of a PLC was performed, lifting the equations that govern its inputs and outputs. With those, a known cyber-attack simulation was performed against a chemical process, obtaining an expected result, and completing successfully that cyber-attack.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoen-GBes_ES
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Stateses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/es_ES
dc.subject33 Ciencias tecnológicases_ES
dc.subject3325 Tecnología de las telecomunicacioneses_ES
dc.subject.otherKTT (GITT)es_ES
dc.titleHow to Lift and Verify Differential Equations from Machine Code of Cyber-Physical Systemses_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/closedAccesses_ES
dc.keywordsSistemas embebidos, Dispositivos ciber-físicos, Ingeniería inversa, Ejecución simbólica, Ciberseguridad, Verificación de sistemases-ES
dc.keywordsEmbedded systems, Cyber-physical systems, Reverse engineering, Symbolic execution, Cybersecurity, System verificationen-GB


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution-NonCommercial-NoDerivs 3.0 United States
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution-NonCommercial-NoDerivs 3.0 United States