@MASTERSTHESIS{ 2017:1390702041, title = {Detecção de ataques por controle de fluxo de execução em sistemas embarcados : uma abordagem em hardware}, year = {2017}, url = "http://tede2.pucrs.br/tede2/handle/tede/7734", abstract = "O uso de sistemas computacionais está presente nos mais diversos meios em que vivemos e esta rápida expansão acaba por expor a população aos mais diversos tipos de vulnerabilidades. Um erro em um sistema crítico poderá ocasionar desde prejuízos financeiros, roubo de dados, danos ambientais ou até riscos à vida humana. Este trabalho foi desenvolvido visando dificultar que a tomada do controle de sistemas computacionais seja feita por um usuário mal intencionado. Este trabalho propõe uma abordagem em hardware para detecção de ataques que eventualmente causem qualquer tipo de alteração no fluxo de execução de um programa, com o diferencial de que não é necessário nenhuma alteração, nem mesmo o conhecimento prévio do código-fonte do programa da aplicação em questão. Assim, em mais detalhes, o objetivo deste trabalho é assegurar a confiabilidade de um sistema crítico, do ponto de vista em que o software que foi desenvolvido pelo programador seja idêntico ao software que está sendo executado no processador. Para isso serão utilizados pontos de checagem no programa capazes de verificarem a integridade do sistema durante a sua execução. A técnica proposta foi implementada através de um software que por sua vez, é responsável pela identificação prévia dos blocos básicos através do arquivo executável do sistema crítico, e um hardware dedicado, denominado de Watchdog, instanciado juntamente com o processador do sistema crítico. Para a validação da técnica proposta foram realizadas simulações funcionais e a avaliação foi realizada a partir de trechos de códigos capazes de exporem vulnerabilidades da base de dados, denominada Common Vulnerabilities and Exposures (CVE, 2017). A validação e a avaliação foram realizadas adotando uma versão soft-core do processador LEON3. Os resultados experimentais demonstraram a eficiência da técnica proposta em termos de detecção de corrupções em trechos de código e na execução de trechos de código não pertencentes ao programa original. Finalmente uma analise das principais penalidades agregadas pela técnica foram realizadas.", publisher = {Pontifícia Universidade Católica do Rio Grande do Sul}, scholl = {Programa de Pós-Graduação em Engenharia Elétrica}, note = {Faculdade de Engenharia} }