Útok Shatter a technologie User Interface Privilege Isolation
The Shatter Attack and the User Interface Privilege Isolation Technology
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Adam Škoda
Vedoucí práce
Kokeš Josef
Oponent práce
Buček Jiří
Studijní obor
Informační bezpečnost 2021Studijní program
InformatikaInstituce přidělující hodnost
katedra informační bezpečnostiPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Tato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, jejichž cílem je obrany analyzovat a porovnat jejich dokumentované chování s chováním skutečným. Při testování využívá práce řadu nově vzniknuvších aplikací vytvořených přímo za tímto účelem. Výsledky experimentů jsou poté zasazeny do širšího kontextu a hodnoceny z hlediska možných bezpečnostních nedostatků. Provedeným výzkumem byly zjištěny inkonzistence v chování některých ochranných prvků. Text práce se věnuje jejich hlubšímu rozboru a zkoumá možné metody zneužití. V závěru jsou formulována doporučení pro vývojáře aplikací, která z výsledků výzkumu vychází. This thesis analyzes Shatter-style attacks and the security mechanisms introduced to mitigate them. Its focus lies on the technologies that the attack and the defenses against it are based on. After laying down the necessary theoretical groundwork, it transitions to experimentation with the goal of analyzing the established defenses and comparing their actual behavior with the behavior that has been previously documented. To this end, several newly created programs are used. The results are put into a broader context and evaluated in terms of security deficiencies. There have been inconsistencies identified in the ways that certain defense mechanisms behave. The thesis then expands upon them and explores possible avenues of their exploitation. The last chapter leverages the results of the conducted experiments to formulate recommendations for software developers.
Kolekce
Související záznamy
Zobrazují se záznamy příbuzné na základě názvu, autora a předmětu.
-
CzechIdM: Modul pro správu licencí
Autor: Kotýnek Vladimír; Vedoucí práce: Špaček Jiří; Oponent práce: Tomiška Radek
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-06)Tato práce se zabývá tvorbou modulu pro správu licencí pro systém pro správu identit CzechIdM. Nejdříve je provedena analýza aplikace CzechIdM, a rešerše možností správy licencí pomocí tohoto programu. Poté je provedena ... -
Studie zranitelností Linuxového jádra
Autor: Jan Pánov; Vedoucí práce: Štepanovský Michal; Oponent práce: Zemánek Petr
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-08-27)Práce se zabývá zranitelností CVE-2019-9213 související s chybou \mbox{v pa}\-mě\-ťo\-vém substému operačního systému Linux. Umožnuje namapování virtuální adresy 0. Zranitelnost je včetně dvou dalších (Mutagen Astronomy a ... -
Aplikace využívající zranitelnost Dirty Cow pro operační systém Android
Autor: Souček Vít; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)Tato práce se zabývá zranitelností linuxového jádra CVE-2016-5195, zvanou též Dirty Cow, na operačním systému Android. V textu jsou analyzována stávající řešení útoků a na základě toho je vytvořena instalovatelná aplikace, ...