Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) |
Texto Completo: | http://repositorio.uem.br:8080/jspui/handle/1/7586 |
Resumo: | Orientador: Prof. Dr. Anderson Faustino da Silva |
id |
UEM-10_1c7bf742305a6a6fd1f60042cd512ff9 |
---|---|
oai_identifier_str |
oai:localhost:1/7586 |
network_acronym_str |
UEM-10 |
network_name_str |
Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) |
repository_id_str |
|
spelling |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhasArquitetura de computadoresSegurança da informação004.22Ciências Exatas e da TerraCiência da ComputaçãoOrientador: Prof. Dr. Anderson Faustino da SilvaDissertação (mestrado em Ciência da Computação)--Universidade Estadual de Maringá, 2021Resumo: Com os avanços da tecnologia torna-se cada vez mais necessário a implementação de sistemas seguros que garantam a integridade e a privacidade dos dados dos usuários. Para um sistema ter tal nível de segurança são necessários testes de invasão capazes de detectar as vulnerabilidades existentes, para que estas sejam prevenidas frente a ataques reais. Os ataques de execução transitória visam explorar brechas deixadas durante o de senvolvimento de componentes do hardware, tornando-se uma das principais abordagens de ataques utilizadas para invasão a servidores e internet das coisas, visto a dificuldade de detecção e prevenção dos mesmos. Uma dessas brechas pode ser encontrada na execução fora de ordem presente nos processadores modernos. Pois esta técnica abre espaço para a vulnerabilidade conhecida como meltdown que está presente em todos os processadores produzidos pela Intel nos últimos 10 anos. Apesar das correções de software aplicadas para minimizar os danos, ainda é possível explorá-la e comprometer dados confidenciais de usuários. Tendo em vista este contexto, esta dissertação de mestrado propõe um novo ataque meltdown, chamado Meltweb. Este é uma nova abordagem da categoria de ataques de execução especulativa sem privilégios para vazar dados arbitrários em espaços de endereços e limites de privilégios. O desenvolvimento da pesquisa demonstra que tal vulnerabilidade se origina de uma variedade de micro-otimizações presentes em processadores Intel, que fazem com que a UCP atenda cargas de maneira especulativa usando dados em transição. O Meltweb é implementado a partir de execução linear sem a necessidade de falhas de página, eliminando a necessidade de um mecanismo de supressão de exceção, assim permitindo que o ataque seja executado em todo o sistema de código arbitrário sem privilégios como em motores de interpretação de Javascript. Para exemplificar a realização do ataque são desenvolvidas duas variantes de prova de conceito, que demonstram a capacidade da realização do ataque de forma nativa como também remota utilizando Javascript. O ataque desenvolvido apresenta resultados satisfatórios em suas duas variantes, sendo 98% de acurácia na captura de dados confidenciais na variante nativa. Para a variante remota o ataque 'e capaz de realizar a captura de dados de navegação como recuperação de URLs com uma taxa de erro de 2.3%.Abstrat: With advances in technology, it becomes increasingly necessary to implement secure systems that guarantee the integrity and privacy of users' data. For a system to have such a level of security, invasion tests are necessary to detect existing vulnerabilities, so that they are prevented in the face of real attacks. transient execution attacks aim to exploit loopholes left during the development of hardware equipment. Becoming one of the main attack approaches used when it comes to attacks on servers and IOTs, given the difficulty in detecting and preventing them. One of these loopholes can be found in the out-of-order execution present in modern processors. This mechanism makes room for the vulnerability known as meltdown that has been present in all processors produced by Intel in the past 10 years. Despite the software fixes applied to minimize the damage, it is still possible to exploit it and compromise users' confidential data. In view of this context, this master's thesis propose a new meltdown attack. Meltweb is a new approach in the category of privileged speculative execution attacks to leak arbitrary data into address spaces and privilege limits. The development of the research demonstrates that such vulnerability stems from a variety of micro-optimizations present in Intel processors, which cause the CPU to handle loads speculatively using data in transition. Meltweb can be implemented from linear execution without the need for invalid page faults, eliminating the need for an exception suppression mechanism, thus allowing the attack to be executed throughout the system of arbitrary code without privileges as in search engines interpretation of Javascript. To exemplify the performance of the attack, two proof-of-concept variants were developed that demonstrate the ability to perform the attack natively, as well as remotely using Javascript. The attack developed showed satisfactory results in its two variants, with 98% accuracy in capturing confidential data in the native variant. For the remote variant, the attack proved to be capable of capturing navigation data as a URL recovery with an error rate of 2.3%.84 f. : il. color.Universidade Estadual de MaringáDepartamento de InformáticaPrograma de Pós-Graduação em Ciência da ComputaçãoMaringá, PRCentro de TecnologiaSilva, Anderson Faustino daMartins, Nardênio AlmeidaGonçalves, Rogério AparecidoMarques, Luiz Henrique Custódio Mendes2024-06-03T15:10:46Z2024-06-03T15:10:46Z2021info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfMARQUES, Luiz Henrique Custódio Mendes. Meltweb: um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas. 2021. 84 f. Dissertação (mestrado em Ciência da Computação)--Universidade Estadual de Maringá, 2021, Maringá, PR.http://repositorio.uem.br:8080/jspui/handle/1/7586info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da Universidade Estadual de Maringá (RI-UEM)instname:Universidade Estadual de Maringá (UEM)instacron:UEM2024-06-03T15:18:21Zoai:localhost:1/7586Repositório InstitucionalPUBhttp://repositorio.uem.br:8080/oai/requestopendoar:2024-06-03T15:18:21Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) - Universidade Estadual de Maringá (UEM)false |
dc.title.none.fl_str_mv |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
title |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
spellingShingle |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas Marques, Luiz Henrique Custódio Mendes Arquitetura de computadores Segurança da informação 004.22 Ciências Exatas e da Terra Ciência da Computação |
title_short |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
title_full |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
title_fullStr |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
title_full_unstemmed |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
title_sort |
Meltweb : um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas |
author |
Marques, Luiz Henrique Custódio Mendes |
author_facet |
Marques, Luiz Henrique Custódio Mendes |
author_role |
author |
dc.contributor.none.fl_str_mv |
Silva, Anderson Faustino da Martins, Nardênio Almeida Gonçalves, Rogério Aparecido |
dc.contributor.author.fl_str_mv |
Marques, Luiz Henrique Custódio Mendes |
dc.subject.por.fl_str_mv |
Arquitetura de computadores Segurança da informação 004.22 Ciências Exatas e da Terra Ciência da Computação |
topic |
Arquitetura de computadores Segurança da informação 004.22 Ciências Exatas e da Terra Ciência da Computação |
description |
Orientador: Prof. Dr. Anderson Faustino da Silva |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021 2024-06-03T15:10:46Z 2024-06-03T15:10:46Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
MARQUES, Luiz Henrique Custódio Mendes. Meltweb: um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas. 2021. 84 f. Dissertação (mestrado em Ciência da Computação)--Universidade Estadual de Maringá, 2021, Maringá, PR. http://repositorio.uem.br:8080/jspui/handle/1/7586 |
identifier_str_mv |
MARQUES, Luiz Henrique Custódio Mendes. Meltweb: um ataque de execução transitória para captura de dados em buffers de preenchimento de linhas. 2021. 84 f. Dissertação (mestrado em Ciência da Computação)--Universidade Estadual de Maringá, 2021, Maringá, PR. |
url |
http://repositorio.uem.br:8080/jspui/handle/1/7586 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidade Estadual de Maringá Departamento de Informática Programa de Pós-Graduação em Ciência da Computação Maringá, PR Centro de Tecnologia |
publisher.none.fl_str_mv |
Universidade Estadual de Maringá Departamento de Informática Programa de Pós-Graduação em Ciência da Computação Maringá, PR Centro de Tecnologia |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) instname:Universidade Estadual de Maringá (UEM) instacron:UEM |
instname_str |
Universidade Estadual de Maringá (UEM) |
instacron_str |
UEM |
institution |
UEM |
reponame_str |
Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) |
collection |
Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) |
repository.name.fl_str_mv |
Repositório Institucional da Universidade Estadual de Maringá (RI-UEM) - Universidade Estadual de Maringá (UEM) |
repository.mail.fl_str_mv |
|
_version_ |
1813258696090714112 |