Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU
but.committee | prof. Ing. Lukáš Sekanina, Ph.D. (předseda) doc. Ing. Zdeněk Vašíček, Ph.D. (místopředseda) Ing. Michal Bidlo, Ph.D. (člen) Ing. Ivana Burgetová, Ph.D. (člen) Ing. Ondřej Lengál, Ph.D. (člen) doc. Ing. Radomil Matoušek, Ph.D. (člen) | cs |
but.defence | Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: Replikoval jste pouze známé útoky? Využil jste metod reverzního inženýrství? | cs |
but.jazyk | slovenština (Slovak) | |
but.program | Informační technologie a umělá inteligence | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Perešíni, Martin | sk |
dc.contributor.author | Lörinc, Marek | sk |
dc.contributor.referee | Hanáček, Petr | sk |
dc.date.accessioned | 2022-06-24T06:55:15Z | |
dc.date.available | 2022-06-24T06:55:15Z | |
dc.date.created | 2022 | cs |
dc.description.abstract | Práca sa zaoberá útokmi, ktoré vyvolávajú chyby vo výpočtoch CPU a MCU. K vyvolaniu chyby sa používa krátka zmena napätia CPU alebo MCU. Teoretická časť práce sa zaoberá popisom, ako tieto chyby vyvolať a zneužiť. V tejto časti je popísaná aj najznámejšia ochrana voči hardvérovým útokom, to je prostredie dôveryhodného vykonávania. Vyvolať chybu v tomto prostredí je primárnym cieľom útokov vyvolávajúcich chyby. Praktická časť sa zaoberá replikáciou útokov PlunderVolt a VoltPillager na procesory Intel s aktivovaným prostredím dôveryhodného vykonávania SGX. Bolo vykonaných niekoľko experimentov na vyvolanie chyby v šifrovaní RSA a AES v rámci enklávy SGX. Na tieto chyby boli použité známe analytické metódy, ktorými sa úspešne podarilo získať šifrovací kľuč. Praktická časť sa zaoberá aj replikáciou útoku na mikrokontroléry ARM s aktívnym prostredím dôveryhodného vykonávania TrustZone-M. | sk |
dc.description.abstract | The thesis deals with attacks that cause faults in CPU and MCU calculations. A short voltage change in CPU or MCU is used to trigger the error. The theoretical part of the thesis deals with the description of how to cause and exploit these errors. This section also describes the most well-known protection against hardware attacks, which is a trusted execution environment (TEE). Inject a fault to TEE is the primary target of fault attacks. The practical part deals with the replication of PlunderVolt and VoltPillager attacks on Intel processors with an activated TEE SGX. Several experiments were performed to trigger faults in RSA and AES encryption within the SGX enclave. To obtain the encryption key from these errors, known analysis methods were used. The practical part also deals with the replication of the attack on ARM microcontrollers with an active TEE TrustZone-M. | en |
dc.description.mark | A | cs |
dc.identifier.citation | LÖRINC, M. Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022. | cs |
dc.identifier.other | 145406 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/207810 | |
dc.language.iso | sk | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta informačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | útoky vyvolávajúce chyby | sk |
dc.subject | hardvérové injektovanie chyby | sk |
dc.subject | softvérové injektovanie chyby | sk |
dc.subject | PlunderVolt | sk |
dc.subject | VoltPillager | sk |
dc.subject | chyby zmenou napätia | sk |
dc.subject | TrustZone-M(eh) | sk |
dc.subject | hardvér | sk |
dc.subject | Intel SGX | sk |
dc.subject | ARM Trustzone | sk |
dc.subject | fault attacks | en |
dc.subject | software fault injection | en |
dc.subject | hardware fault injection | en |
dc.subject | PlunderVolt | en |
dc.subject | VoltPillager | en |
dc.subject | voltage fault injection | en |
dc.subject | TrustZone-M(eh) | en |
dc.subject | hardware | en |
dc.subject | Intel SGX | en |
dc.subject | ARM Trustzone | en |
dc.title | Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU | sk |
dc.title.alternative | Software and Hardware Based Fault Injection Attacks against the CPU and MCU | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2022-06-21 | cs |
dcterms.modified | 2022-06-23-09:13:54 | cs |
eprints.affiliatedInstitution.faculty | Fakulta informačních technologií | cs |
sync.item.dbid | 145406 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2022.06.24 08:55:15 | en |
sync.item.modts | 2022.06.24 08:16:28 | en |
thesis.discipline | Inteligentní zařízení | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta informačních technologií. Ústav inteligentních systémů | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 4 of 4
Loading...
- Name:
- final-thesis.pdf
- Size:
- 11.69 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- Posudek-Vedouci prace-24165_v.pdf
- Size:
- 87.2 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Vedouci prace-24165_v.pdf
Loading...
- Name:
- Posudek-Oponent prace-24165_o.pdf
- Size:
- 86.74 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Oponent prace-24165_o.pdf
Loading...
- Name:
- review_145406.html
- Size:
- 1.46 KB
- Format:
- Hypertext Markup Language
- Description:
- review_145406.html