Attacchi Buffer Overflow e Return Oriented Programming in architetture RISC-V

Di Fazio, Patrick (2024) Attacchi Buffer Overflow e Return Oriented Programming in architetture RISC-V. [Laurea magistrale], Università di Bologna, Corso di Studio in Ingegneria informatica [LM-DM270]
Documenti full-text disponibili:
[thumbnail of Thesis] Documento PDF (Thesis)
Disponibile con Licenza: Creative Commons: Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 (CC BY-NC-SA 4.0)

Download (13MB)

Abstract

In questa tesi analizzerò la differenza tra gli attacchi di architetture x86 64 bit, ovvero la versione a 64 bit della tradizionale architettura x86 e gli attacchi ai binari basati sul moderno standard RISC-V, la quinta versione dell’ISA RISC, open source, con istruzioni a lunghezza fissa, moderna e governata dalla fondazione RISC-V International. Questa analisi è importante dato il grande successo che sta avendo RISC-V che in pochi anni visto il basso costo implementativo è sempre più presente in microprocessori e system on a chip di vario tipo. Al giorno d’oggi è facile trovare implementazioni di ISA RISC-V anche su sistemi embedded e macchinari automatici grazie all’alto grado di specializzazione permesso dall’ISA open source ed ai bassi consumi che è possibile raggiungere su processori che implementano questa ISA. E quindi cruciale essere consapevoli delle vulnerabilità presenti nell’architettura e negli eseguibili prodotti da processori RISC-V che, pur essendo open source, lascia grande spazio all’ingegnere che deve essere in primo luogo attento al codice che lui stesso produce. In questa tesi si analizzeranno i tipi di attacco che è possibile riprodurre sulle due architetture, le differenze, i limiti di sicurezza e gli scenari in cui è più vantaggioso cercare di attaccare una o l’altra architettura. Contribuirò inoltre fornendo dei codici sorgenti e delle fingerprint di eseguibili per RISC-V volutamente vulnerabili e attaccabili con Buffer Overflow e Return Oriented Programming. Queste tracce potranno essere poi fornite a dei sistemi che applicano Control Flow Integrity per studiare se minacce di questo tipo possono venire rilevate.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Di Fazio, Patrick
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Indirizzo
CURRICULUM INGEGNERIA INFORMATICA
Ordinamento Cds
DM270
Parole chiave
sicurezza informatica,cybersecurity,risc-v,processore,rop,bof,buffer overflow,return oriented programming,side channel attack,x86
Data di discussione della Tesi
23 Luglio 2024
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^