Use este identificador para citar ou linkar para este item: https://ric.cps.sp.gov.br/handle/123456789/3254
Título: Estudo do exploit spectre: funcionamento e possibilidades reais de ataque
Título(s) alternativo(s): Exploit spectre study: functioning and real attack possibilities
Autor(es): MARIANO, Cleber de Oliveira Menezes
FELIX, Thales Rocha
Orientador(es): GIRALDI, Marcus Vinícius Lahr
Outro(s) contribuidor(es): ARANDA, Maria Cristina
ANTONIOLLI, Pedro Domingos
Tipo documental: Artigo científico
Palavras-chave: Segurança em sistemas de informação
Data do documento: 3-Dez-2018
Editor: 004
Referência Bibliográfica: MARIANO, Cleber de Oliveira Menezes; FELIX, Thales Rocha. Estudo do exploit spectre: funcionamento e possibilidades reais de ataque, 2018. Artigo de graduação (Curso de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2018
Resumo: O artigo aqui apresentado se trata de um estudo sobre o Spectre, um dos exploits que foi utilizado durante uma série de pesquisas para demonstrar a vulnerabilidade que foi encontrada em microprocessadores da Intel, AMD e ARM, decorrente da falha de hardware que pode acontecer quando executam um procedimento denominado execução especulativa. Com a exploração dessa vulnerabilidade, o Spectre permite a obtenção de informações sensíveis como senhas e chaves criptográficas por um canal lateral, sem que o atacante possua nenhum acesso privilegiado ao sistema, pois o ataque é realizado diretamente no processador. Sendo assim, este artigo se propõe a explicar e demonstrar o funcionamento deste exploit, abordando conceitos gerais sobre segurança da informação, arquitetura e evolução de microprocessadores, para então dar sequência a uma explicação mais detalhada sobre a execução especulativa e como ela é utilizada neste tipo de ataque, de modo a permitir o vazamento de informações. Por fim, é feita uma demonstração do seu funcionamento, na qual foi utilizada uma adaptação do código que está disponível no artigo original do Spectre, elaborado pelos pesquisadores responsáveis pela descoberta, bem como uma consideração conclusiva sobre quais são as possibilidades reais de ocorrer um incidente de segurança utilizando este método de ataque
URI: http://ric.cps.sp.gov.br/handle/123456789/3254
Aparece nas coleções:Trabalhos de Conclusão de Curso

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
20182S_FELIXThalesRocha_OD0527.pdf1.11 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.