Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/3254
Title: Estudo do exploit spectre: funcionamento e possibilidades reais de ataque
Other Titles: Exploit spectre study: functioning and real attack possibilities
Authors: MARIANO, Cleber de Oliveira Menezes
FELIX, Thales Rocha
Advisor: GIRALDI, Marcus Vinícius Lahr
Other contributor: ARANDA, Maria Cristina
ANTONIOLLI, Pedro Domingos
type of document: Artigo científico
Keywords: Segurança em sistemas de informação
Issue Date: 3-Dec-2018
Publisher: 004
Citation: MARIANO, Cleber de Oliveira Menezes; FELIX, Thales Rocha. Estudo do exploit spectre: funcionamento e possibilidades reais de ataque, 2018. Artigo de graduação (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018
Abstract: O artigo aqui apresentado se trata de um estudo sobre o Spectre, um dos exploits que foi utilizado durante uma série de pesquisas para demonstrar a vulnerabilidade que foi encontrada em microprocessadores da Intel, AMD e ARM, decorrente da falha de hardware que pode acontecer quando executam um procedimento denominado execução especulativa. Com a exploração dessa vulnerabilidade, o Spectre permite a obtenção de informações sensíveis como senhas e chaves criptográficas por um canal lateral, sem que o atacante possua nenhum acesso privilegiado ao sistema, pois o ataque é realizado diretamente no processador. Sendo assim, este artigo se propõe a explicar e demonstrar o funcionamento deste exploit, abordando conceitos gerais sobre segurança da informação, arquitetura e evolução de microprocessadores, para então dar sequência a uma explicação mais detalhada sobre a execução especulativa e como ela é utilizada neste tipo de ataque, de modo a permitir o vazamento de informações. Por fim, é feita uma demonstração do seu funcionamento, na qual foi utilizada uma adaptação do código que está disponível no artigo original do Spectre, elaborado pelos pesquisadores responsáveis pela descoberta, bem como uma consideração conclusiva sobre quais são as possibilidades reais de ocorrer um incidente de segurança utilizando este método de ataque
URI: http://ric.cps.sp.gov.br/handle/123456789/3254
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
20182S_FELIXThalesRocha_OD0527.pdf1.11 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.