Studie zranitelností moderních procesorů a jejich řešení
Vulnerabilities of modern processors
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Matyáš Černý
Vedoucí práce
Štepanovský Michal
Oponent práce
Kašpar Jiří
Studijní obor
Bezpečnost a informační technologieStudijní program
Informatika 2009Instituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato bakalářská práce se zabývá rešerši vybraných bezpečnostnich zranitelnosti v modernich procesorech. Teoretická část práce obsahuje popis zranitelnosti Rogue In-Flight Data Load, Load Value Injection a Foreshadow. Do větši hloubky je popsána zranitelnost Lazy FP State Restore včetně teoretických návrhů útoků na tuto zranitelnost. Představuji pokus o implementaci útoku na tuto zranitelnost, která má za cil odhalit omezené množstvi soukromých dat jiného programu uložených v procesorových registrech. Popisuji vybrané části zdrojového kódu implementace, které tvoři jádro útoku. Poznatky z tvorby implementace a analýza předpokladů k provedeni útoku vedou k závěru, že LazyFP nepředstavuje v současnosti závažnou bezpečnostni hrozbu. This bachelor's thesis is dedicated to research of select security vulnerabilities in modern processors. The theoretical portion contains a summary of the Rogue In-Flight Data Load, Load Value Injection and Foreshadow vulnerabilities. A more comprehensive description of the Lazy FP State Restore vulnerability is given including theoretical attack concepts. I present an attempt at implementing this attack which aims to leak a limited amount of another program's private data stored in CPU registers. I describe portions of the implementation source code which form the fundamentals of the attack. Findings made while creating the implementation and analysis of the prerequisites of this attack lead to the conclusion that LazyFP is not a severe security threat at this time.
Kolekce
- Bakalářské práce - 18104 [335]