Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware
| Autor(a) principal: | |
|---|---|
| Data de Publicação: | 2019 |
| Tipo de documento: | Trabalho de conclusão de curso |
| Idioma: | por |
| Título da fonte: | Repositório Institucional da Universidade Federal do Ceará (UFC) |
| Texto Completo: | http://www.repositorio.ufc.br/handle/riufc/49732 |
Resumo: | Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack. |
| id |
UFC-7_c686ed595506f49b54e1f8b4cd84816e |
|---|---|
| oai_identifier_str |
oai:repositorio.ufc.br:riufc/49732 |
| network_acronym_str |
UFC-7 |
| network_name_str |
Repositório Institucional da Universidade Federal do Ceará (UFC) |
| repository_id_str |
|
| spelling |
Lima, Iago OliveiraOliveira, Cristiano Bacelar de2020-01-30T13:48:51Z2020-01-30T13:48:51Z2019LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019.http://www.repositorio.ufc.br/handle/riufc/49732Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack.A segurança no meio digital sempre foi uma área muito preocupante, principalmente com o crescimento avassalador de novas tecnologias. Nas últimas décadas, as pesquisas na área de segurança de hardware vem crescendo, pois várias vulnerabilidades de segurança e ataques ao hardware foram descobertas em todo o mundo, como por exemplo o relatório de 2012 das Forças Armados do Senado dos Estados Unidos expôs diversos dispositivos falsificados em vários ramos das Forças Aéreas. Os relatos de trojans de hardware vem crescendo, identificar este tipo de trojan é uma tarefa que requer muito tempo. Este trabalho explora diferentes cenários fictícios envolvendo a inserção de trojans de hardware. Com objetivo de demonstrar o processo de ataque a hardware em projetos envolvendo FPGAs.Dispositivo lógico programávelTrojan de hardwareSegurança computacionalSistemas de controle por realimentaçãoExplorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardwareinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisporreponame:Repositório Institucional da Universidade Federal do Ceará (UFC)instname:Universidade Federal do Ceará (UFC)instacron:UFCinfo:eu-repo/semantics/openAccessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.ufc.br/bitstream/riufc/49732/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINAL2019_tcc_iolima.pdf2019_tcc_iolima.pdfapplication/pdf7428807http://repositorio.ufc.br/bitstream/riufc/49732/1/2019_tcc_iolima.pdf23f01fa21ea2f07ef3aa0b5715fe39d3MD51riufc/497322020-01-30 10:48:51.902oai:repositorio.ufc.br:riufc/49732Tk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=Repositório InstitucionalPUBhttp://www.repositorio.ufc.br/ri-oai/requestbu@ufc.br || repositorio@ufc.bropendoar:2020-01-30T13:48:51Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC)false |
| dc.title.pt_BR.fl_str_mv |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| title |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| spellingShingle |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware Lima, Iago Oliveira Dispositivo lógico programável Trojan de hardware Segurança computacional Sistemas de controle por realimentação |
| title_short |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| title_full |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| title_fullStr |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| title_full_unstemmed |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| title_sort |
Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware |
| author |
Lima, Iago Oliveira |
| author_facet |
Lima, Iago Oliveira |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Lima, Iago Oliveira |
| dc.contributor.advisor1.fl_str_mv |
Oliveira, Cristiano Bacelar de |
| contributor_str_mv |
Oliveira, Cristiano Bacelar de |
| dc.subject.por.fl_str_mv |
Dispositivo lógico programável Trojan de hardware Segurança computacional Sistemas de controle por realimentação |
| topic |
Dispositivo lógico programável Trojan de hardware Segurança computacional Sistemas de controle por realimentação |
| description |
Security in the digital environment has always been a very worrying area, especially with the overwhelming growth of new technologies. In the last decades, research in the field of hardware security has grown as a number of security vulnerabilities and hardware attacks have been discovered around the world, for example, the 2012 US Senate Armed Forces report exposed several counterfeit devices in various branches of the Air Forces. Reports of hardware trojans have been growing exponentially, identifying this type of trojan is a time-consuming task. This paper explores different fictional scenarios involving the insertion of hardware trojans. In order to demonstrate the process of hardware attack. |
| publishDate |
2019 |
| dc.date.issued.fl_str_mv |
2019 |
| dc.date.accessioned.fl_str_mv |
2020-01-30T13:48:51Z |
| dc.date.available.fl_str_mv |
2020-01-30T13:48:51Z |
| dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.citation.fl_str_mv |
LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019. |
| dc.identifier.uri.fl_str_mv |
http://www.repositorio.ufc.br/handle/riufc/49732 |
| identifier_str_mv |
LIMA, Iago Oliveira. Explorando vulnerabilidades em projetos com FPGAs por meio da inserção de trojans de hardware. 2019. 47 f. Trabalho de Conclusão de Curso (Graduação em Engenharia de Computação)- Universidade Federal do Ceará, Campus de Quixadá, Quixadá, 2019. |
| url |
http://www.repositorio.ufc.br/handle/riufc/49732 |
| dc.language.iso.fl_str_mv |
por |
| language |
por |
| dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
| eu_rights_str_mv |
openAccess |
| dc.source.none.fl_str_mv |
reponame:Repositório Institucional da Universidade Federal do Ceará (UFC) instname:Universidade Federal do Ceará (UFC) instacron:UFC |
| instname_str |
Universidade Federal do Ceará (UFC) |
| instacron_str |
UFC |
| institution |
UFC |
| reponame_str |
Repositório Institucional da Universidade Federal do Ceará (UFC) |
| collection |
Repositório Institucional da Universidade Federal do Ceará (UFC) |
| bitstream.url.fl_str_mv |
http://repositorio.ufc.br/bitstream/riufc/49732/2/license.txt http://repositorio.ufc.br/bitstream/riufc/49732/1/2019_tcc_iolima.pdf |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 23f01fa21ea2f07ef3aa0b5715fe39d3 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositório Institucional da Universidade Federal do Ceará (UFC) - Universidade Federal do Ceará (UFC) |
| repository.mail.fl_str_mv |
bu@ufc.br || repositorio@ufc.br |
| _version_ |
1847792569522585600 |