Show simple item record

AuthorDiepold, Simondc.contributor.author
Date of accession2020-04-14T09:24:44Zdc.date.accessioned
Available in OPARU since2020-04-14T09:24:44Zdc.date.available
Year of creation2019dc.date.created
Date of first publication2020-04-14dc.date.issued
AbstractEin Mikrocontroller verbraucht beim Ausführen von unterschiedlichen Maschineninstruktionen unterschiedlich viel Strom, weil verschiedene Teilnetze des Chips aktiv sind. Die Aktivitätsdauer dieser Teilnetzte variiert ebenfalls pro Instruktion. Dabei entsteht für unterschiedliche Instruktionen ein charakteristisches Muster auf der Stromverbrauchskurve, die in dieser Arbeit als Templates bezeichnet werden. Solche Templates wurden für ausgewählte Instruktionen exemplarisch aufgenommen, um ein Programm anhand seines Stromverbrauches rekonstruieren zu können. Die Templates wurden hierfür in drei Klassen unterteilt und qualitativ untersucht. Zwischen den Templates der unterschiedlichen Instruktionsklassen wurde eine gut ausgeprägte Trennschärfe im Vergleich zu den Templates innerhalb einer Klasse festgestellt. Durch Korrelation von Sprunginstruktionen konnte der gemessene Stromverlauf in Ausführungsblöcke unterteilt und in einem Programmflussgraphen modelliert werden. Damit möglichst große Teile eines Programms analysiert werden können, wurde ein Fuzzer entwickelt, der versucht eine größtmögliche Zahl an Programmpfaden auszulösen und somit die Codeabdeckung der Analyse zu steigern. Mit dem Programmflussgraphen als Feedbackinformation war es möglich, dass der Fuzzer in den getesteten Fällen eine bessere Codeabdeckung als ein rein zufallsbasierter Fuzzer erzielen konnte.dc.description.abstract
Languagededc.language.iso
PublisherUniversität Ulmdc.publisher
LicenseCC BY 4.0 Internationaldc.rights
Link to license texthttps://creativecommons.org/licenses/by/4.0/dc.rights.uri
KeywordIT-Sicherheitdc.subject
KeywordEingebettete Systemedc.subject
KeywordPower Analysedc.subject
KeywordSeitenkanalangriffdc.subject
Dewey Decimal GroupDDC 004 / Data processing & computer sciencedc.subject.ddc
Dewey Decimal GroupDDC 620 / Engineering & allied operationsdc.subject.ddc
LCSHData protectiondc.subject.lcsh
LCSHEmbedded computer systemsdc.subject.lcsh
LCSHReverse engineeringdc.subject.lcsh
LCSHElectronic data processingdc.subject.lcsh
TitleVerbesserung von Poweranalyse-basiertem Reverse Engineering mit Hilfe von Fuzzingdc.title
Resource typeAbschlussarbeit (Bachelor)dc.type
Date of acceptance2019dcterms.dateAccepted
RefereeKargel, Frankdc.contributor.referee
RefereeVan der Heijden, Rens Wouterdc.contributor.referee
DOIhttp://dx.doi.org/10.18725/OPARU-28984dc.identifier.doi
PPN1694683729dc.identifier.ppn
URNhttp://nbn-resolving.de/urn:nbn:de:bsz:289-oparu-29045-5dc.identifier.urn
GNDComputersicherheitdc.subject.gnd
GNDEingebettetes Systemdc.subject.gnd
GNDSeitenkanalattackedc.subject.gnd
GNDReverse Engineeringdc.subject.gnd
FacultyFakultät für Ingenieurwissenschaften, Informatik und Psychologieuulm.affiliationGeneral
InstitutionInstitut für Verteilte Systemeuulm.affiliationSpecific
DCMI TypeTextuulm.typeDCMI
CategoryPublikationenuulm.category
In cooperation withSCHUTZWERK GmbHuulm.cooperation
FundingSecForCars / BMBF [16KIS0797]uulm.funding
University Bibliographyjauulm.unibibliographie


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

CC BY 4.0 International
Except where otherwise noted, this item's license is described as CC BY 4.0 International