Analýza útoku ZombieLoad
Analysis of the ZombieLoad attack
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Michal Převrátil
Vedoucí práce
Štepanovský Michal
Oponent práce
Buček Jiří
Studijní obor
Bezpečnost a informační technologieStudijní program
InformatikaInstituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Cilem prace je popsat princip utoku ZombieLoad a jeho provedeni. Teoreticka cast seznamuje ctenare s nekterymi specifiky modernich procesoru. Nasleduje analyza samotneho utoku vcetne popisu cache postranniho kanalu, ktery je vyuzivan. Teoretickou cast uzavira kapitola popisujici aplikovane zaplaty na urovni operacnich systemu a procesoru. V prakticke casti je popsana samotna realizace peti variant utoku na operacnim systemu Linux. V popisu jsou zdurazneny prekazky zabranujici uspesnemu utoku a jejich reseni. Posledni kapitola analyzuje uspesnost implementovanych variant a zneuzitelnost zranitelnosti. The goal of this thesis is to describe a principle of the ZombieLoad attack and to perform it. The theoretical part introduces some specifics of modern processors. After that follows an analysis of the attack which includes a description of a cache side-channel. The theoretical part concludes with a chapter describing mitigations applied by operating systems and processors. The practical part describes the implementation of five variants of the attack on the Linux operating system. The description also includes any obstacles that can be encountered during an attack attempt and their solutions. The last chapter analyses the success rate of the implemented variants and abusement of vulnerabilities.
Kolekce
- Bakalářské práce - 18104 [335]