Use este identificador para citar ou linkar para este item: http://repositorio.ufc.br/handle/riufc/81790
Tipo: TCC
Título: Análise de segurança da arquitetura RISC-V de código aberto
Autor(es): Araújo, Mário da Silva
Orientador: Praça, Paulo Peixoto
Palavras-chave em português: RISC-V;Segurança de processadores;Processador;Análise Formal;Injeções de Falhas
Palavras-chave em inglês: Processor;Processor Security;Formal Analysis;Fault Injections
CNPq: CNPQ::ENGENHARIAS::ENGENHARIA ELETRICA
Data do documento: 2025
Citação: ARAÚJO, Mário da Silva. Análise de segurança da arquitetura RISC-V de código aberto. 2025. 60 f. Trabalho de Conclusão de Curso (Graduação em Engenharia Elétrica) – Centro de Tecnologia, Universidade Federal do Ceará, Fortaleza, 2025.
Resumo: Neste trabalho, é apresentada uma análise de segurança aplicada ao processador de código aberto CV32E40S, fornecido pela fundação OpenHWGroup. O estudo foi conduzido durante estágio técnico na empresa Commissariat de l’Énergie Atomique, com foco no modelo de atacante e no uso de injeção de falhas como técnica principal. Para isso, a análise de segurança foi realizada através da ferramenta µArchiFI que foi desenvolvida pela equipe de segurança a fim de efetuar uma análise formal de um sistema completo, englobando tanto o lado hardware quanto o lado software de um sistema embarcado, nos quais os componentes estão submetidos às injeções de falhas. O processador CV32E40S é um núcleo RISC-V 32 bits com um pipeline de 4 etapas (IF, ID, EXE e WB), concedido para aplicações de segurança. Ele utiliza uma extensão personalizada nomeada de Xsecure que inclui funcionalidades de segurança tais que o reforçamento do contador de programa e a verificação de paridade durante os acessos à memória. O objetivo dessa análise é de formalizar as contramedidas implementadas no processador CV32E40S. A avaliação leva em consideração o programa software executado pelo processador. Para este feito, a coleção de códigos públicos FISSC (Fault Injection and Simulation Secure Collection) foi utilizada para avaliar a robustez do sistema face às injeções de falhas.
Abstract: This work presents a security analysis applied to the open-source processor CV32E40S, provided by the OpenHWGroup foundation. The study was conducted during a technical internship at the Commissariat de l’Énergie Atomique, focusing on the attacker model and using fault injection as the main technique. For this purpose, the security analysis was conducted using the µArchiFI tool, developed by the hardware security team, to perform a formal analysis of a complete system, encompassing both the hardware and software sides of an embedded system, where components are subjected to fault injections. The CV32E40S processor is a 32-bit RISC-V core with a 4-stage pipeline (IF, ID, EXE, and MB) designed for security applications. It employs a custom extension named Xsecure, which includes security features such as program counter hardening and parity checking during memory accesses. The objective of this analysis is to formalize the countermeasures implemented in the CV32E40S processor. The evaluation considers the software program executed by the processor. To this end, the public FISSC (Fault Injection and Simulation Secure Collection) code suite was used to assess the system’s robustness against fault injections.
URI: http://repositorio.ufc.br/handle/riufc/81790
Currículo Lattes do(s) Autor(es): http://lattes.cnpq.br/9943284170921382
ORCID do Orientador: https://orcid.org/0000-0003-0855-0683
Currículo Lattes do Orientador: http://lattes.cnpq.br/9209433351163629
Tipo de Acesso: Acesso Aberto
Aparece nas coleções:ENGENHARIA ELÉTRICA - Monografias

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
2025_tcc_mdsaraujo.pdf1,54 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.