ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Detecting hardware security threats through fingerprinting
Εναλλακτικός τίτλος :Ανίχνευση απειλών για την ασφάλεια του υλικού μέσω αποτυπωμάτων
Δημιουργός :Αλεξάκης, Κωνσταντίνος
Συντελεστής :Σπινέλλης, Διομίδης (Επιβλέπων καθηγητής)
Λουρίδας, Παναγιώτης (Εξεταστής)
Τύπος :Text
Φυσική περιγραφή :50p.
Γλώσσα :en
Αναγνωριστικό :http://www.pyxida.aueb.gr/index.php?op=view_object&object_id=9473
Περίληψη :Η λήψη αποτυπωμάτων λογισμικού είναι μια δημοφιλής μέθοδος που μπορεί να χρησιμοποιηθεί για να χαρτογραφήσει μια μεγάληποσότητα αυθαίρετων δεδομένων σε μία μικρότερη προκειμένου να αναγνωριστούν τα αρχικά δεδομένα.Μία τέτοια περίπτωση μπορεί να θεωρηθεί το γεγονός της ταυτοποίησης της παρουσίας απειλών ασφαλείας, χρησιμοποιώντας αυτό το αποτύπωμα.Πιο συγκεκριμένα, σύμφωνα με τη βιβλιογραφία, μπορούν να εντοπιστούν διαρροές ασφαλείας υλικούμέσω δακτυλικών αποτυπωμάτων CPU χρησιμοποιώντας τεχνικές μέτρησης υλικού. Ο στόχος αυτής της μελέτης είναι ο σχεδιασμός,η ανάπτυξη και η αξιολόγηση μιας μεθόδου που μπορεί να ανιχνεύσει αξιόπιστα αποκλίσεις υλικού χάρη σε αυτά τα αποτυπώματα.Τα αποτυπώματα θα παραχθούν παρακολουθώντας τους μετρητές απόδοσης της CPU κατά την εκτέλεση διαφορετικών συνόλων οδηγιών για ένα μεγάλο αριθμό επαναλήψεων.Η δοκιμή μπορεί να γίνει με αποτυπώματα των ίδιων CPU στις ίδιες παρτίδες υλικού(θα πρέπει να παρέχουν πανομοιότυπα αποτυπώματα) και δοκιμάζοντας CPU με διαφορετικό μικροκώδικα,ενημερώσεις ή απενεργοποιημένες λειτουργίες (θα πρέπει να δίνουν αταίριαστα αποτυπώματα).Τα αποτυπώματα μπορούν να συλλεχθούν από μια μεγάλη ποικιλίαCPU, οι οποίες, όταν ταιριάζουν με αναγνωριστικά CPU και εκδόσεις μικροκώδικα, μπορεί ακόμη και να βοηθήσουν στον εντοπισμό γνήσιων δούρειων ίππων, πυρήνων rootkit και άλλων παρόμοιων απειλών.Η σύγκριση μεταξύ των CPU θα γίνει μέσω στατιστικών μεθόδων που είναιικανή να παράσχει αρκετά στοιχεία προκειμένου να ληθφεί η τελική απόφαση.
Software fingerprinting is a popular method that can be used in order to map a largeamount of arbitrary data to a shorter, fingerprint, in order to identify the original datafor all practical cases. Such a case can be considered the fact of identifying the presenceof security threats, using this fingerprint.More specifically, according to the literature, hardware security leaks can be detectedthrough fingerprinting CPUs using hardware measurement techniques. However,these require access to ”golden” chips and cannot be easily performed in thefield. The objective of this study is to design, develop, and evaluate a fingerprintingmethod that can reliably detect hardware deviations. The software will obtain thefingerprints by monitoring the CPU’s performance counters while executing differentsets of CPU instructions.Testing can be done by fingerprinting the same CPUs on the same hardware batches(they should provide identical fingerprints) and by testing CPUs with different microcodeupdates or disabled features (they should yield mismatched fingerprints). Aspart of a crowdsourcing process, fingerprints can be collected from a wide variety ofCPUs, which, when matched against CPU identifiers and microcode versions, may evenallow the detection of genuine Trojan horses, kernel rootkits and other similar threats.The comparison between CPUs will be performed through statistical methods that arecapable of providing enough evidence in order to make the final decision.
Λέξη κλειδί :Αποτύπωμα υλικού
Μετρητές απόδοσης
Τεστ υποθέσεων
Στατιστικό επίπεδο σημαντικότητας
Hardware fingerprints
Performance counters
Hypothesis tests
Statistical importance
Διαθέσιμο από :2022-05-13 16:45:19
Ημερομηνία έκδοσης :04/26/2022
Ημερομηνία κατάθεσης :2022-05-13 16:45:19
Δικαιώματα χρήσης :Free access
Άδεια χρήσης :

Αρχείο: Alexakis_2022.pdf

Τύπος: application/pdf