Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/3254
Title: | Estudo do exploit spectre: funcionamento e possibilidades reais de ataque |
Other Titles: | Exploit spectre study: functioning and real attack possibilities |
Authors: | MARIANO, Cleber de Oliveira Menezes FELIX, Thales Rocha |
Advisor: | GIRALDI, Marcus Vinícius Lahr |
Other contributor: | ARANDA, Maria Cristina ANTONIOLLI, Pedro Domingos |
type of document: | Artigo científico |
Keywords: | Segurança em sistemas de informação |
Issue Date: | 3-Dec-2018 |
Publisher: | 004 |
Citation: | MARIANO, Cleber de Oliveira Menezes; FELIX, Thales Rocha. Estudo do exploit spectre: funcionamento e possibilidades reais de ataque, 2018. Artigo de graduação (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018 |
Abstract: | O artigo aqui apresentado se trata de um estudo sobre o Spectre, um dos exploits que foi utilizado durante uma série de pesquisas para demonstrar a vulnerabilidade que foi encontrada em microprocessadores da Intel, AMD e ARM, decorrente da falha de hardware que pode acontecer quando executam um procedimento denominado execução especulativa. Com a exploração dessa vulnerabilidade, o Spectre permite a obtenção de informações sensíveis como senhas e chaves criptográficas por um canal lateral, sem que o atacante possua nenhum acesso privilegiado ao sistema, pois o ataque é realizado diretamente no processador. Sendo assim, este artigo se propõe a explicar e demonstrar o funcionamento deste exploit, abordando conceitos gerais sobre segurança da informação, arquitetura e evolução de microprocessadores, para então dar sequência a uma explicação mais detalhada sobre a execução especulativa e como ela é utilizada neste tipo de ataque, de modo a permitir o vazamento de informações. Por fim, é feita uma demonstração do seu funcionamento, na qual foi utilizada uma adaptação do código que está disponível no artigo original do Spectre, elaborado pelos pesquisadores responsáveis pela descoberta, bem como uma consideração conclusiva sobre quais são as possibilidades reais de ocorrer um incidente de segurança utilizando este método de ataque |
URI: | http://ric.cps.sp.gov.br/handle/123456789/3254 |
Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
20182S_FELIXThalesRocha_OD0527.pdf | 1.11 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.