Ataques por canales laterales en procesadores modernos

Amat Baeza, Miguel (2018). Ataques por canales laterales en procesadores modernos. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S. de Ingenieros Informáticos (UPM), Madrid, España.

Description

Title: Ataques por canales laterales en procesadores modernos
Author/s:
  • Amat Baeza, Miguel
Contributor/s:
  • Davila Muro, Jorge
Item Type: Final Project
Degree: Grado en Ingeniería Informática
Date: June 2018
Subjects:
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[img]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (902kB) | Preview

Abstract

Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo e implementación de nuevos programas y protocolos, es decir, en la seguridad del software. Y mientras que la mayor parte de las vulnerabilidades se mueven en ese ámbito, éstas no están limitadas al mismo. Los ataques por canales laterales son un ejemplo de los muchos capaces de explotar vulnerabilidades localizadas en los componentes hardware, y este Trabajo de Fin de Grado se centra en dos ataques concretos publicados recientemente: Meltdown y Spectre. El objetivo final de este estudio es determinar si es factible una explotación práctica de estos ataques, y desarrollar una prueba de concepto en un entorno de uso cotidiano que respalde la conclusión que se alcance. En primer lugar se realizará un repaso del funcionamiento de las partes de la arquitectura de los procesadores modernos que están involucradas en este estudio, seguido de una revisión de los tipos de ataques por canales laterales existentes y de una enumeración de resultados relevantes de cada uno de ellos. Posteriormente se analizará con alto nivel de detalle técnico el funcionamiento de Meltdown y Spectre, y se planteará y codificará una prueba de concepto para respaldar o refutar las conclusiones teóricas alcanzas. Por último se analizarán los resultados obtenidos y se expondrán las conclusiones pertinentes.---ABSTRACT---Most progress and efforts in the cybersecurity field tend to focus in programs and protocols development and implementation, that is, software security. However, while most of the vulnerabilities belong to that field, they are not limited to it. Side-channel attacks are one of the many capable of exploiting hardware vulnerabilities, and this Final Degree Project is focused in two concrete recently published attacks: Meltdown and Spectre. The final aim of this research is to find out if a practical exploit of these attacks is feasible, and to develop a everyday-environment proof of concept to support the obtained conclusion. In the first place the functioning of the involved architecture components of modern processors will be reviewed, followed by a comprehensive listing of side-channel attacks types and relevant results related to each type. After that, Meltdown and Spectre operation will be technically analysed with high level of detail, and the proof of concept to support or deny the theoretical conclusions reached will be proposed and coded. Finally, the obtained results will be carefully analysed and final conclusions will be discussed.

More information

Item ID: 51576
DC Identifier: http://oa.upm.es/51576/
OAI Identifier: oai:oa.upm.es:51576
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 11 Jul 2018 05:30
Last Modified: 11 Jul 2018 05:30
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM