Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware

Detalhes bibliográficos
Autor(a) principal: Lima, Iago Oliveira
Data de Publicação: 2019
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da Universidade Federal do Ceará (UFC)
Texto Completo: http://www.repositorio.ufc.br/handle/riufc/49732
Resumo: Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack.
id UFC-7_c686ed595506f49b54e1f8b4cd84816e
oai_identifier_str oai:repositorio.ufc.br:riufc/49732
network_acronym_str UFC-7
network_name_str Repositório Institucional da Universidade Federal do Ceará (UFC)
repository_id_str
spelling Lima, Iago OliveiraOliveira, Cristiano Bacelar de2020-01-30T13:48:51Z2020-01-30T13:48:51Z2019LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019.http://www.repositorio.ufc.br/handle/riufc/49732Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack.A segurança no meio digital sempre foi uma área muito preocupante, principalmente com o crescimento avassalador de novas tecnologias. Nas últimas décadas, as pesquisas na área de segurança de hardware vem crescendo, pois várias vulnerabilidades de segurança e ataques ao hardware foram descobertas em todo o mundo, como por exemplo o relatório de 2012 das Forças Armados do Senado dos Estados Unidos expôs diversos dispositivos falsificados em vários ramos das Forças Aéreas. Os relatos de trojans de hardware vem crescendo, identificar este tipo de trojan é uma tarefa que requer muito tempo. Este trabalho explora diferentes cenários fictícios envolvendo a inserção de trojans de hardware. Com objetivo de demonstrar o processo de ataque a hardware em projetos envolvendo FPGAs.Dispositivo lógico programávelTrojan de hardwareSegurança computacionalSistemas de controle por realimentaçãoExplorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardwareinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da Universidade Federal do Ceará (UFC)instname:Universidade Federal do Ceará (UFC)instacron:UFCinfo:eu-repo/semantics/openAccessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.ufc.br/bitstream/riufc/49732/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINAL2019_tcc_iolima.pdf2019_tcc_iolima.pdfapplication/pdf7428807http://repositorio.ufc.br/bitstream/riufc/49732/1/2019_tcc_iolima.pdf23f01fa21ea2f07ef3aa0b5715fe39d3MD51riufc/497322020-01-30 10:48:51.902oai:repositorio.ufc.br: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Repositório InstitucionalPUBhttp://www.repositorio.ufc.br/ri-oai/requestbu@ufc.br || repositorio@ufc.bropendoar:2020-01-30T13:48:51Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC)false
dc.title.pt_BR.fl_str_mv Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
title Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
spellingShingle Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
Lima, Iago Oliveira
Dispositivo lógico programável
Trojan de hardware
Segurança computacional
Sistemas de controle por realimentação
title_short Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
title_full Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
title_fullStr Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
title_full_unstemmed Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
title_sort Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
author Lima, Iago Oliveira
author_facet Lima, Iago Oliveira
author_role author
dc.contributor.author.fl_str_mv Lima, Iago Oliveira
dc.contributor.advisor1.fl_str_mv Oliveira, Cristiano Bacelar de
contributor_str_mv Oliveira, Cristiano Bacelar de
dc.subject.por.fl_str_mv Dispositivo lógico programável
Trojan de hardware
Segurança computacional
Sistemas de controle por realimentação
topic Dispositivo lógico programável
Trojan de hardware
Segurança computacional
Sistemas de controle por realimentação
description Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack.
publishDate 2019
dc.date.issued.fl_str_mv 2019
dc.date.accessioned.fl_str_mv 2020-01-30T13:48:51Z
dc.date.available.fl_str_mv 2020-01-30T13:48:51Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.citation.fl_str_mv LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019.
dc.identifier.uri.fl_str_mv http://www.repositorio.ufc.br/handle/riufc/49732
identifier_str_mv LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019.
url http://www.repositorio.ufc.br/handle/riufc/49732
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.source.none.fl_str_mv reponame:Repositório Institucional da Universidade Federal do Ceará (UFC)
instname:Universidade Federal do Ceará (UFC)
instacron:UFC
instname_str Universidade Federal do Ceará (UFC)
instacron_str UFC
institution UFC
reponame_str Repositório Institucional da Universidade Federal do Ceará (UFC)
collection Repositório Institucional da Universidade Federal do Ceará (UFC)
bitstream.url.fl_str_mv http://repositorio.ufc.br/bitstream/riufc/49732/2/license.txt
http://repositorio.ufc.br/bitstream/riufc/49732/1/2019_tcc_iolima.pdf
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
23f01fa21ea2f07ef3aa0b5715fe39d3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC)
repository.mail.fl_str_mv bu@ufc.br || repositorio@ufc.br
_version_ 1847792569522585600