Please use this identifier to cite or link to this item:
doi:10.22028/D291-43995
Title: | Debugger-driven embedded fuzzing |
Author(s): | Eisele, Max Camillo |
Language: | English |
Year of Publication: | 2024 |
DDC notations: | 004 Computer science, internet |
Publikation type: | Dissertation |
Abstract: | Embedded Systems – hidden computers – are all around. Programed by humans or, eventually, artifcial intelligences, embedded systems run software to enrich, entertain, and evaluate our lives on all imaginable grounds. Safety-critical systems, such as vehicles or industrial production plants, feature numerous bespoke embedded computers whose software monitors, measures, and manipulates things in their environment. Since programmers and artifcial intelligences make mistakes, software contains errors. Software testing is therefore indispensable for fnding programming faws, ideally before deployment. Automated software testing methods can automatically generate test data for programs to assist test engineers with the task of crafting test cases. However, available techniques are primarily established for testing applications on personal computers and servers. Deploying automated software testing techniques on embedded systems is subject to additional challenges, mainly arising from the low number of shared communalities in terms of interfaces, peripherals, as well as hardware and software architectures. This thesis examines obstacles to fuzzing embedded systems and defects of state-of-the-art approaches. Furthermore, it introduces two new methods for fuzz testing embedded systems, overcoming the distilled defects. Also, both methods leverage only generic and widespread features for analyzing embedded programs during runtime and thus are applicable on a variety of devices in practice. Eingebettete Systeme – versteckte elektronische Rechner – sind allgegenwärtig. Programmiert von Menschen, oder zukünftig auch von künstlichen Intelligenzen, führen eingebettete Systeme Programme aus, um menschliches Leben zu bereichern, zu belustigen und zu bewerten. Sicherheitskritische Systeme, wie Fahrzeuge oder Industrieanlagen, enthalten zahlreiche maßgeschneiderte eingebettete Rechner, deren Programme Dinge in ihrer Umgebung mustern, messen und manipulieren. Da Programmierer und künstliche Intelligenzen Fehler machen, können Programme fehlerhaft sein. Gründliches Testen von Programmen ist deshalb unerlässlich, idealerweise bevor diese ausgeliefert werden. Automatisierte Programmtestverfahren können automatisch Testdaten für Programme erzeugen, um Testingenieure beim Erstellen von Testfällen zu unterstützen. Die verfügbaren Techniken sind jedoch in erster Linie für das Testen von Anwendungen auf traditionellen Heim- und Dienstgeberrechnern gedacht. Diese auf eingebetteten Rechnern anzuwenden ist mit zusätzlichen Herausforderungen verbunden, die sich hauptsächlich aus der geringen Anzahl von Gemeinsamkeiten in Bezug auf Schnittstellen und Peripherie, sowie durch Verwendung verschiedener Architekturen ergeben. Diese Dissertation untersucht die Herausforderungen automatisierte Programmtestverfahren auf eingebetteten Rechnern auszuführen und deckt Lücken im Stand der Technik auf. Des Weiteren stellt sie zwei neue Methoden vor, welche diese Lücken schließen sollen. Beide Methoden nutzen nur weit verbreitete Funktionalitäten, um Programme auf eingebetteten Rechnern während der Laufzeit zu analysieren und sind deshalb auf einer Vielzahl von Geräten in der Praxis anwendbar. |
Link to this record: | urn:nbn:de:bsz:291--ds-439957 hdl:20.500.11880/39386 http://dx.doi.org/10.22028/D291-43995 |
Advisor: | Zeller, Andreas |
Date of oral examination: | 12-Dec-2024 |
Date of registration: | 15-Jan-2025 |
Faculty: | MI - Fakultät für Mathematik und Informatik |
Department: | MI - Informatik |
Professorship: | MI - Prof. Dr. Andreas Zeller |
Collections: | SciDok - Der Wissenschaftsserver der Universität des Saarlandes |
Files for this record:
File | Description | Size | Format | |
---|---|---|---|---|
debugger_driven_embedded_fuzzing_eisele_final_print.pdf | Hauptdokument | 2,17 MB | Adobe PDF | View/Open |
Items in SciDok are protected by copyright, with all rights reserved, unless otherwise indicated.