Ataques por canales laterales en procesadores modernos

Amat Baeza, Miguel (2018). Ataques por canales laterales en procesadores modernos. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S. de Ingenieros Informáticos (UPM), Madrid, España.

Description

Title: Ataques por canales laterales en procesadores modernos
Author/s:
  • Amat Baeza, Miguel
Contributor/s:
Item Type: Final Project
Degree: Grado en Ingeniería Informática
Date: June 2018
Subjects:
Faculty: E.T.S. de Ingenieros Informáticos (UPM)
Department: Lenguajes y Sistemas Informáticos e Ingeniería del Software
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[thumbnail of TFG_MIGUEL_AMAT_BAEZA.pdf]
Preview
PDF - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (902kB) | Preview

Abstract

Los esfuerzos y avances en el campo de la seguridad informática tienden a centrarse en el desarrollo e
implementación de nuevos programas y protocolos, es decir, en la seguridad del software. Y mientras
que la mayor parte de las vulnerabilidades se mueven en ese ámbito, éstas no están limitadas al mismo.
Los ataques por canales laterales son un ejemplo de los muchos capaces de explotar vulnerabilidades
localizadas en los componentes hardware, y este Trabajo de Fin de Grado se centra en dos ataques
concretos publicados recientemente: Meltdown y Spectre. El objetivo final de este estudio es
determinar si es factible una explotación práctica de estos ataques, y desarrollar una prueba de concepto
en un entorno de uso cotidiano que respalde la conclusión que se alcance.
En primer lugar se realizará un repaso del funcionamiento de las partes de la arquitectura de los
procesadores modernos que están involucradas en este estudio, seguido de una revisión de los tipos de
ataques por canales laterales existentes y de una enumeración de resultados relevantes de cada uno de
ellos. Posteriormente se analizará con alto nivel de detalle técnico el funcionamiento de Meltdown y
Spectre, y se planteará y codificará una prueba de concepto para respaldar o refutar las conclusiones
teóricas alcanzas. Por último se analizarán los resultados obtenidos y se expondrán las conclusiones
pertinentes.---ABSTRACT---Most progress and efforts in the cybersecurity field tend to focus in programs and protocols
development and implementation, that is, software security. However, while most of the vulnerabilities
belong to that field, they are not limited to it.
Side-channel attacks are one of the many capable of exploiting hardware vulnerabilities, and this Final
Degree Project is focused in two concrete recently published attacks: Meltdown and Spectre. The final
aim of this research is to find out if a practical exploit of these attacks is feasible, and to develop a
everyday-environment proof of concept to support the obtained conclusion.
In the first place the functioning of the involved architecture components of modern processors will be
reviewed, followed by a comprehensive listing of side-channel attacks types and relevant results related
to each type. After that, Meltdown and Spectre operation will be technically analysed with high level of
detail, and the proof of concept to support or deny the theoretical conclusions reached will be proposed
and coded. Finally, the obtained results will be carefully analysed and final conclusions will be
discussed.

More information

Item ID: 51576
DC Identifier: https://oa.upm.es/51576/
OAI Identifier: oai:oa.upm.es:51576
Deposited by: Biblioteca Facultad de Informatica
Deposited on: 11 Jul 2018 05:30
Last Modified: 23 May 2022 16:14
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM