• 제목/요약/키워드: Bootloader

검색결과 11건 처리시간 0.046초

PICmicro controller 교육을 위한 RTOS 적용 연구 (Implementation of a Real Time OS for the Education of PICmicro Controller)

  • 이영대;문찬우
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권5호
    • /
    • pp.167-172
    • /
    • 2008
  • 자동차, 로봇 등의 분야에서 실시간 운영체제의 사용이 증가하고 있다. PICmicro의 마이크로컨트롤러는 산업현장에서 많이 사용되고 있는 마이크로컨트롤러로서, 이 제품군에 실시간 운영체제(RTOS)를 탑재하려는 연구가 폭 넓게 이루어지고 있으나 일부 제품군에서는 리소스의 제한으로 RTOS의 탑재가 어려운 경우가 많다. 이 연구에서는 교육적 목적으로 리소스가 제한된 PIC16F87x 시리즈에 대해 RTOS의 기능을 구현한다.

  • PDF

SeBo: Secure Boot System for Preventing Compromised Android Linux

  • 김동민;김세원;유혁
    • 대한임베디드공학회논문지
    • /
    • 제10권6호
    • /
    • pp.335-343
    • /
    • 2015
  • As the usage of mobile devices becomes diverse, a number of attacks on Android also have increased. Among the attacks, Android can be compromised by flashing a new image of compromised Android Linux. In order to solve this problem, we propose SeBo (Secure Boot System) which prevents compromised Android Linux by guaranteeing secure boot environment for mobile devices based on ARM TrustZone architecture. SeBo checks the hash value of the Android Linux image before the Android Linux executes. SeBo detects all the attacks within 5 seconds. Moreover, since SeBo only trusts the Secure Bootloader from Secure World, SeBo can reduce the additional overhead of checking the Normal Bootloader from Normal World.

보안부팅+측정부팅: 리눅스 부팅 과정의 무결성 보장 (Secure Boot + Measured Boot: Guaranteeing the Integrity of the Linux Booting Process)

  • 이윤재;유시환
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.504-509
    • /
    • 2017
  • 부팅 과정의 보안성은 대단히 중요하다. 최근의 루트킷이나 가상머신 등을 이용한 공격은 부팅 과정에 대한 무결성이 보장되지 않으면, 어떠한 운영체제 수준의 보안도 무력화할 수 있음을 보여준다. 세종 정부청사 해킹 사례에서도 부팅 과정의 무결성이 보장되지 않음으로 인해, 해커는 윈도즈 운영체제 사용자의 개인패스워드 인증 과정을 모두 건너뛰고 중요 데이터 파일을 탈취, 변조하였다. 본 논문에서는 리눅스 부팅과정에서의 무결성을 보장하기 위하여 기존의 secure boot와 measured boot를 분석하고, 이들의 취약점 및 한계성을 개선하는 부팅방법을 제안한다. 제시하는 부팅에서는 펌웨어가 전체 부팅과정에서 실행되는 모든 부트로더와 커널의 무결성을 검증하도록 하였으며, 외부 TPM 장치에 부팅과정의 무결성을 기록함으로써 바이오스 설정 변경이나 부팅과정에서의 설정 변조 등을 추적할 수 있다.

개선된 스냅샷 부트를 이용한 임베디드 리눅스의 빠른 부팅 기법 (A Fast Booting Technique using Improved Snapshot Boot in Embedded Linux)

  • 박세진;송재환;박찬익
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권6호
    • /
    • pp.594-598
    • /
    • 2008
  • 본 논문에서는 임베디드 리눅스를 운영체제로 사용하는 개인용 휴대 임베디드 기기에서 부팅 시간을 단축시키기 위해 기존의 snapshot boot을 개선한 기법을 소개한다. Snapshot boot는 현재 수행중인 컴퓨팅 작업들에 대한 suspend/resume 작업을 기반으로 부팅 시간을 단축하고자 하는 기법인데, resume수행 시 bootloader가 기본적인 device 초기화 작업을 수행하고 직접 snapshot image를 원래 주소로 복사시켜 시스템을 복원함으로써 부팅 시간을 단축시켰다. Snapshot boot 기법의 문제점으로는 resume 동작을 수행할 때 snapshot image를 원래 주소로 복사하는데 많은 시간이 소요된다. Improved snapshot boot 기법은 suspend 작업 수행 시 모든 페이지를 대상으로 snapshot image를 만들지 않고 일부 페이지를 대상으로 snapshot image를 만들고 나머지 페이지들은 별도의 Swap area에 따로 저장함으로써 부팅 시 전체 페이지를 복사하지 않고 snapshot image로 만들어져 있는 일부의 페이지만을 복사하게 되어 전체 부팅 시간을 단축한다. 실험을 통해 suspend image가 2982 페이지일 때 약 30%의 부팅시간이 단축됨을 보였다. 이는 swap-out 시킨 페이지의 양에 비례하여 단축된다.

AVR 기반 아두이노 호환 보드를 위한 통합 프로그래머 (Unified Programmer for AVR-Based Arduino-Compatible Boards)

  • 허경용;류대우
    • 한국정보통신학회논문지
    • /
    • 제25권1호
    • /
    • pp.96-101
    • /
    • 2021
  • 아두이노는 오픈 소스 마이크로컨트롤러 프로젝트 중 하나로 AVR 마이크로컨트롤러를 사용한 아두이노 보드가 흔히 사용된다. AVR 마이크로컨트롤러에서는 일반적으로 ISP(In System Programming) 방식 업로드를 사용하지만, 아두이노에서는 부트로더를 통한 시리얼 방식 업로드를 기본으로 하며 이를 위해 전용 마이크로컨트롤러를 보드에 내장하고 있다. 아두이노에서 ISP 방식 업로드를 사용하기 위해서는 별도의 전용 업로드 장치가 필요하지만, 아두이노 보드에는 포함되어 있지 않다. 이 논문에서는 ISP 방식 업로드와 시리얼 방식 업로드를 하나의 전용 마이크로컨트 롤러를 통해 처리할 수 있는 통합 프로그래머를 제안하고, 통합 프로그래머를 사용하여 ISP 방식과 시리얼 방식 업로드가 가능함을 보인다. 이외에도 제안하는 통합 프로그래머는 USB-시리얼 변환장치로 동작하여 컴퓨터와의 시리얼 통신을 지원하며 아두이노의 부트로더를 굽는 것도 가능하다. 통합 프로그래머의 모든 동작은 실험 결과를 통해 확인할 수 있다.

컴팩트 플래시 지원을 위한 Windows CE 부트로더의 설계 및 구현 (A Design and Implementation of Windows CE Boot Loader to support Compact Flash)

  • 피무호;최종필;공기석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.931-933
    • /
    • 2005
  • Windows CE는 Microsoft사의 Windows 운영체제 가운데서 가장 작은 운영체제로서 일반 데스크톱 Windows 커널을 수용할 수 없는 소형/임베디드 장비에서 주로 사용되어진다. 현재 Windows CE에서 사용되고 있는 부트로더로는 E-boot(Ethernet bootloader)가 있으며 RAM 이미지와 플래시 이미지 다운로드 기능을 제공한다. E-boot의 문제점으로는 플래시 메모리상에서 부팅을 수행하기 때문에 NOR 타입의 플래시만을 지원하여, 컴팩트 플래시와 같은 NAND 타입의 플래시 지원하지 않는다. 이는 OS Binary 이미지의 용량이 NOR 플래시를 초과할 경우에 수행이 불가능하다는 문제를 발생시킨다. 따라서 본 논문에서는 기존의 E-boot를 수정하여 NDR 플래시보다 상대적으로 가격이 저렴하고 휴대성이 좋은 컴팩트 플래시 메모리를 이용하여 부팅이 가능한 부트로더를 구현한다. 또한 컴팩트 플래시 지원을 위한 새로운 읽기/쓰기 메카니즘을 소개한다.

  • PDF

내장형 리눅스를 이용한 웹 기반 원격 제어 시스템 구현 (Implementation of Web-Based Remote Control System Using Embedded Linux)

  • 이석원;이진우
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 하계학술대회 논문집 D
    • /
    • pp.2609-2611
    • /
    • 2003
  • In this study, we explain the process and the technique required for implementing web-based remote control system based on embedded processor, SAl110, and embedded Linux. At first. cross-compile environment for target system should be constructed on host computer, and bootloader in charge of Linux booting may be loaded on the target system. Then, kernel image is compiled and loaded on the target system. Embedded Linux porting process is completed when ram disk image is generated. Finally, we load wed-server and device driver on the ram disk and make web-page for remote control using CGI. Through the above process, we implement web-based remote control system and present the result.

  • PDF

임베디드 리눅스 시스템을 이용한 디지털 사진 액자 구현 (Implementation of Digital Photo Frame using Embedded Linux System)

  • 현경석;이명의
    • 한국산학기술학회논문지
    • /
    • 제7권5호
    • /
    • pp.901-906
    • /
    • 2006
  • 본 논문에서는 디지털 카메라의 사진을 메모리 카드를 통해 입력받고 디스플레이하며 각 사진에 대한 음성 레코딩과 MP3 플레이가 가능한 디지털 사진 액자 시스템 구현에 대하여 기술한다. Intel PXA255 보드의 시스템 제어를 위한 부트로더와 리눅스 커널을 포팅하며 외부 장치들을 위한 디바이스 드라이버를 작성한다. 리눅스 시스템 상에서 이미지 출력 및 음성 레코딩, MP3 플레어 기능을 구현하기 위해 마이크로윈도우즈 시스템의 구성 파일을 수정하고 응용 프로그램을 작성한다. 본 논문 연구를 통해서 저 전력, 고성능의 임베디드 프로세서와 리눅스 시스템을 이용한 디지털 사진 액자 개발에 쉽게 접근할 수 있으며 구현된 디바이스 드라이버와 응용 프로그램 개발 절차를 통해 임베디드 시스템 개발과 관련한 분야에 기초 자료로 사용할 수 있을 것이다.

  • PDF

BadUSB 취약점 분석 및 대응 방안 (Analysis and Countermeasure for BadUSB Vulnerability)

  • 서준호;문종섭
    • 대한임베디드공학회논문지
    • /
    • 제12권6호
    • /
    • pp.359-368
    • /
    • 2017
  • As the BadUSB is a vulnerability, in which a hacker tampers the firmware area of a USB flash drive. When the BadUSB device is plugged into the USB port of a host system, a malicious code acts automatically. The host system misunderstands the act of the malicious behavior as an normal behaviour for booting the USB device, so it is hard to detect the malicious code. Also, an antivirus software can't detect the tampered firmware because it inspects not the firmware area but the storage area. Because a lot of computer peripherals (such as USB flash drive, keyboard) are connected to host system with the USB protocols, the vulnerability has a negative ripple effect. However, the countermeasure against the vulnerability is not known now. In this paper, we analyze the tampered area of the firmware when a normal USB device is changed to the BadUSB device and propose the countermeasure to verify the integrity of the area when the USB boots. The proposed method consists of two procedures. The first procedure is to verify the integrity of the area which should be fixed even if the firmware is updated. The verification method use hashes, and the target area includes descriptors. The second procedure is to verify the integrity of the changeable area when the firmware is updated. The verification method use code signing, and the target area includes the function area of the firmware. We also propose the update protocol for the proposed structure and verify it to be true through simulation.

부트로더와 물리적으로 독립된 저장장치를 이용한 모바일 운영체제 무결성 검증 (A Mobile OS Integrity Verification Using Bootloader & Physically Independent Storage Device)

  • 박재경;이상훈;권미영;김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.123-132
    • /
    • 2014
  • 본 논문에서는 보안의 문제가 발생 할 경우 앱보다 치명적일 수 있는 운영체제 무결성에 대한 검증 기법에 대해 연구하였다.최근 스마트폰의 보급은 급속도로 발전하고 있으며, PC와 유사한 서비스를 제공하는 단계까지 왔다. 그리고 그에 따르는 보안 위협도 PC와 유사한 부분이 많다. 최근의 모바일 네트워크 환경에서 단말기의 루트 권한 탈취 및 운영체제 위변조 등에 의한 피해가 날로 늘어나고 있는 추세이며 이를 종합적으로 대응할 수 있는 시스템에 대한 연구가 필요하다. 모바일 위협에 대한 피해를 막기 위한 방법으로 운영체제의 무결성을 검사하는 방법이 사용되기도 한다. 무결성 검증 알고리즘은 운영체제 부팅 이전 레벨에서의 검증과 제어권이 운영체제로 넘어간 시점에서의 검증으로 구분될 수 있다. 무결성 검증은 앱 무결성과 운영체제 무결성으로 나뉘어 볼 수 있는데, 본 논문에서는 부트로더와 단말기 내부의 물리적으로 독립된 저장장치를 이용하여 운영체제의 무결성을 검증하는 기법을 제안하였다.