Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4204
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Freitas, Osmany Barros de | - |
dc.contributor.advisor | Marques, Thaís Ribeiro Moraes | - |
dc.contributor.author | Vieira, Heitor Albuquerque | - |
dc.date.accessioned | 2019-08-28T16:53:53Z | - |
dc.date.available | 2019-08-28T16:53:53Z | - |
dc.date.issued | 2018-11-27 | - |
dc.identifier.citation | VIEIRA, Heitor Albuquerque. Análise de extração da memória volátil utilizando as vulnerabilidades meltdown e spectre. 2018. 68 folhas. Monografia (Curso de Guerra Cibernéticapara Oficiais) -Centro de Instrução de Guerra Eletrônica, Brasília, 2018 | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4204 | - |
dc.description | Trabalho de conclusão apresentado ao Curso de Guerra Cibernética para Oficiais – Centro de Instrução de Guerra Eletrônica, Brasília, 2018. | pt_BR |
dc.description.abstract | Este trabalho apresenta uma análise da real capacidade de exploração das vulnerabilidades Meltdown e Spectre apresentadas ao público em janeiro de 2018. A extração de informações da memória volátil usando estes ataques se revela sobremaneira útil em um contexto de escalação de privilégios uma vez que os ataques conseguem extrair memória de processos privilegiados a partir de processos menos privilegiados. São feitas as análises das provas de conceito das duas vulnerabilidades a partir de seus códigos publicados originalmente. Novo código é produzido baseado nessas provas de conceito para realizar o monitoramento de parte da memória volátil. É feita também uma medição dos tempos de extração da memória. Foi possível com Spectre ler memória de outro processo. Entretanto, a necessidade de as informações estarem disponíveis no cache L1, grande tempo de extração e a necessidade de profundo conhecimento da aplicação alvo bem como o ajuste do ataque para o ambiente de hardware alvo tornam o ataque bastante complexo de se executar em aplicações reais. | pt_BR |
dc.description.abstract | This work presents an analysis of the actual exploitability of the Meltdown and Specter vulnerabilities presented to the public in January 2018. Extracting information from volatile memory using these attacks proves to be very useful in a privileged escalation context once the attacks succeed extract memory from privileged processes starting with a less privileged processes. The proofs of concept of the two vulnerabilities are analyzed based on their originally published codes. New code is produced based on these proofs of concept to realize the monitoring of part of the volatile memory. A measurement of the memory extraction times is also made. It was possible with Specter to read memory from another process. However, the need for information to be available in the L1 cache, large extraction time and the need for deep knowledge of the target application as well as the fit of the attack to the target hardware environment make this attack quite complex to execute in real applications. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Arquitetura de computadores | pt_BR |
dc.subject | Extração de informações | pt_BR |
dc.subject | Memória volátil | pt_BR |
dc.subject | Meltdown | pt_BR |
dc.subject | Spectre | pt_BR |
dc.title | Análise de extração da memória volátil utilizando as vulnerabilidades meltdown e spectre | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | Termo de Cessão de Direitos assinado no Centro de Instrução de Guerra Eletrônica | pt_BR |
Aparece nas coleções: | DCT: CCOMGEx: CIGE: PUBLICAÇÕES ACADÊMICAS |
Arquivos associados a este item:
Não existem arquivos associados a este item.
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.