Mostrar el registro sencillo del ítem

dc.contributor.authorMoreira, Eric Pereira Queiroz
dc.date.accessioned2023-09-06T12:43:06Z
dc.date.available2023-09-06T12:43:06Z
dc.date.issued2023-08-31
dc.identifier.citationMOREIRA, Eric Pereira Queiroz. Ataques de firmware na cadeia de produção. 2023. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) – Universidade Federal de São Carlos, São Carlos, 2023. Disponível em: https://repositorio.ufscar.br/handle/ufscar/18527.*
dc.identifier.urihttps://repositorio.ufscar.br/handle/ufscar/18527
dc.description.abstractThis work is about the process of identifying and corrupting a piece of firmware to attack a supply chain. In it, it is explained what is a supply chain and the relevance and impact of studying its security. Then, it establishes a test environemnt and studies several motherboard components in order to pinpoint one which could be revelant as an attack vector. After a vector is found, the research then takes apart and infects the selected chip in order to do a proof of concept on how this chip could end up being compromised by a malicious supplier. Finally, it reintroduces the chip in the test environment and shows the end result.eng
dc.description.sponsorshipOutrapor
dc.language.isoporpor
dc.publisherUniversidade Federal de São Carlospor
dc.rightsAttribution 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by/3.0/br/*
dc.subjectCadeia de produçãopor
dc.subjectSupply chaineng
dc.subjectFirmwareeng
dc.subjectChipeng
dc.subjectSegurançapor
dc.subjectSecurityeng
dc.subjectEngenharia reversapor
dc.subjectReverse engineeringeng
dc.subjectAtaquepor
dc.subjectAttackeng
dc.subjectRed teameng
dc.titleAtaques de firmware na cadeia de produçãopor
dc.title.alternativeAttacking firmware in supply chaineng
dc.typeTCCpor
dc.contributor.advisor1Matias, Paulo
dc.contributor.advisor1Latteshttps://lattes.cnpq.br/3792055796261017por
dc.description.resumoEsse trabalho trata do procedimento de identificar e corromper firmware para atacar uma cadeia de produção. Nele, explica-se o que é uma cadeia de produção e qual a relevância e impacto de atacá-la. Em seguida, estabelece-se um ambiente de teste e realiza-se o estudo de diversos componentes da placa mãe visando encontrar um vetor de ataque. O trabalho então determina um vetor e realiza diversos experimentos de forma a ilustrar como um fornecedor malicioso poderia vir a infectar o chip, mostrando também o resultado final quando o chip é restabelecido no ambiente de testes do projeto.por
dc.publisher.initialsUFSCarpor
dc.subject.cnpqCIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAO::SISTEMAS DE COMPUTACAOpor
dc.description.sponsorshipIdFAI-UFSCar nº 15341, ProEx nº 4924/2023-18por
dc.publisher.addressCâmpus São Carlospor
dc.contributor.authorlatteshttp://lattes.cnpq.br/8806650692163334por
dc.publisher.courseCiência da Computação - CCpor
dc.contributor.advisor1orcid0000-0002-6504-5141por


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

Attribution 3.0 Brazil
Excepto si se señala otra cosa, la licencia del ítem se describe como Attribution 3.0 Brazil