Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86

Autores
Caldara, María Emilia
Año de publicación
2026
Idioma
español castellano
Tipo de recurso
tesis de grado
Estado
versión publicada
Colaborador/a o director/a de tesis
Rezk, Tamara Andrea
D'Argenio, Pedro Ruben
Descripción
Tesis (Lic. en Ciencias de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2025.
Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.
En 2018 se registró el primer ataque de la familia Spectre que se basa en aprovechar la ejecución especulativa de los procesadores para revelar datos confidenciales. Para tratar de mitigar estos ataques actualmente se aplican técnicas como por ejemplo el uso de primitivas de sincronización y enmascarado con SLH. Sin embargo, el equipo SPLiTS de Inria junto con el equipo DistriNet de KULeuven implementó una instrucción llamada dfence en Risc-V que con cambios mínimos al hardware logra proteger contra Spectre PHT, SSB y PSF con poco overhead de procesamiento. En este trabajo de tesis se propuso investigar la factibilidad para simular esta instrucción dfence en Gem5 para arquitecturas x86, y en caso positivo, evaluar tanto la efectividad para proteger de Spectre como rendimiento de la misma. Tras un análisis profundo, se pudo implementar la instrucción y realizar pruebas para evaluarla.
In 2018, the first attack from the Spectre family was reported, exploiting speculative execution in processors to leak confidential data. To mitigate these attacks, techniques such as synchronization primitives and masking with SLH are currently applied. However, the SPLiTS team at Inria, together with the DistriNet team at KU Leuven, implemented an instruction called dfence in RISC-V which, with minimal hardware changes, is able to protect against Spectre PHT, SSB, and PSF with low performance overhead. In this thesis, we proposed to investigate the feasibility of simulating the dfence instruction in Gem5 for x86 architectures and, if successful, to evaluate both its effectiveness in protecting against Spectre attacks and its performance impact. After a thorough analysis, the instruction was successfully implemented and tested for evaluation.
Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.
Materia
Computación
Ciberseguridad
Ataques Spectre
Mitigación
Gem5
Hardware
Nivel de accesibilidad
acceso abierto
Condiciones de uso
Repositorio
Repositorio Digital Universitario (UNC)
Institución
Universidad Nacional de Córdoba
OAI Identificador
oai:rdu.unc.edu.ar:11086/560327

id RDUUNC_ca6b2f971c58b39f5197429b1ca2072a
oai_identifier_str oai:rdu.unc.edu.ar:11086/560327
network_acronym_str RDUUNC
repository_id_str 2572
network_name_str Repositorio Digital Universitario (UNC)
spelling Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86Caldara, María EmiliaComputaciónCiberseguridadAtaques SpectreMitigaciónGem5HardwareTesis (Lic. en Ciencias de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2025.Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.En 2018 se registró el primer ataque de la familia Spectre que se basa en aprovechar la ejecución especulativa de los procesadores para revelar datos confidenciales. Para tratar de mitigar estos ataques actualmente se aplican técnicas como por ejemplo el uso de primitivas de sincronización y enmascarado con SLH. Sin embargo, el equipo SPLiTS de Inria junto con el equipo DistriNet de KULeuven implementó una instrucción llamada dfence en Risc-V que con cambios mínimos al hardware logra proteger contra Spectre PHT, SSB y PSF con poco overhead de procesamiento. En este trabajo de tesis se propuso investigar la factibilidad para simular esta instrucción dfence en Gem5 para arquitecturas x86, y en caso positivo, evaluar tanto la efectividad para proteger de Spectre como rendimiento de la misma. Tras un análisis profundo, se pudo implementar la instrucción y realizar pruebas para evaluarla.In 2018, the first attack from the Spectre family was reported, exploiting speculative execution in processors to leak confidential data. To mitigate these attacks, techniques such as synchronization primitives and masking with SLH are currently applied. However, the SPLiTS team at Inria, together with the DistriNet team at KU Leuven, implemented an instruction called dfence in RISC-V which, with minimal hardware changes, is able to protect against Spectre PHT, SSB, and PSF with low performance overhead. In this thesis, we proposed to investigate the feasibility of simulating the dfence instruction in Gem5 for x86 architectures and, if successful, to evaluate both its effectiveness in protecting against Spectre attacks and its performance impact. After a thorough analysis, the instruction was successfully implemented and tested for evaluation.Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.Rezk, Tamara AndreaD'Argenio, Pedro Ruben2026-02-13info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1finfo:ar-repo/semantics/tesisDeGradoapplication/pdfhttp://hdl.handle.net/11086/560327spainfo:eu-repo/semantics/openAccessreponame:Repositorio Digital Universitario (UNC)instname:Universidad Nacional de Córdobainstacron:UNC2026-04-09T08:25:33Zoai:rdu.unc.edu.ar:11086/560327Institucionalhttps://rdu.unc.edu.ar/Universidad públicaNo correspondehttp://rdu.unc.edu.ar/oai/snrdoca.unc@gmail.comArgentinaNo correspondeNo correspondeNo correspondeopendoar:25722026-04-09 08:25:33.579Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdobafalse
dc.title.none.fl_str_mv Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
title Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
spellingShingle Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
Caldara, María Emilia
Computación
Ciberseguridad
Ataques Spectre
Mitigación
Gem5
Hardware
title_short Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
title_full Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
title_fullStr Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
title_full_unstemmed Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
title_sort Simulación de la instrucción dfence para mitigación de ataques Spectre en arquitecturas x86
dc.creator.none.fl_str_mv Caldara, María Emilia
author Caldara, María Emilia
author_facet Caldara, María Emilia
author_role author
dc.contributor.none.fl_str_mv Rezk, Tamara Andrea
D'Argenio, Pedro Ruben
dc.subject.none.fl_str_mv Computación
Ciberseguridad
Ataques Spectre
Mitigación
Gem5
Hardware
topic Computación
Ciberseguridad
Ataques Spectre
Mitigación
Gem5
Hardware
dc.description.none.fl_txt_mv Tesis (Lic. en Ciencias de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2025.
Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.
En 2018 se registró el primer ataque de la familia Spectre que se basa en aprovechar la ejecución especulativa de los procesadores para revelar datos confidenciales. Para tratar de mitigar estos ataques actualmente se aplican técnicas como por ejemplo el uso de primitivas de sincronización y enmascarado con SLH. Sin embargo, el equipo SPLiTS de Inria junto con el equipo DistriNet de KULeuven implementó una instrucción llamada dfence en Risc-V que con cambios mínimos al hardware logra proteger contra Spectre PHT, SSB y PSF con poco overhead de procesamiento. En este trabajo de tesis se propuso investigar la factibilidad para simular esta instrucción dfence en Gem5 para arquitecturas x86, y en caso positivo, evaluar tanto la efectividad para proteger de Spectre como rendimiento de la misma. Tras un análisis profundo, se pudo implementar la instrucción y realizar pruebas para evaluarla.
In 2018, the first attack from the Spectre family was reported, exploiting speculative execution in processors to leak confidential data. To mitigate these attacks, techniques such as synchronization primitives and masking with SLH are currently applied. However, the SPLiTS team at Inria, together with the DistriNet team at KU Leuven, implemented an instruction called dfence in RISC-V which, with minimal hardware changes, is able to protect against Spectre PHT, SSB, and PSF with low performance overhead. In this thesis, we proposed to investigate the feasibility of simulating the dfence instruction in Gem5 for x86 architectures and, if successful, to evaluate both its effectiveness in protecting against Spectre attacks and its performance impact. After a thorough analysis, the instruction was successfully implemented and tested for evaluation.
Fil: Caldara, María Emilia. Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación; Argentina.
description Tesis (Lic. en Ciencias de la Computación)--Universidad Nacional de Córdoba, Facultad de Matemática, Astronomía, Física y Computación, 2025.
publishDate 2026
dc.date.none.fl_str_mv 2026-02-13
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
info:eu-repo/semantics/publishedVersion
http://purl.org/coar/resource_type/c_7a1f
info:ar-repo/semantics/tesisDeGrado
format bachelorThesis
status_str publishedVersion
dc.identifier.none.fl_str_mv http://hdl.handle.net/11086/560327
url http://hdl.handle.net/11086/560327
dc.language.none.fl_str_mv spa
language spa
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositorio Digital Universitario (UNC)
instname:Universidad Nacional de Córdoba
instacron:UNC
reponame_str Repositorio Digital Universitario (UNC)
collection Repositorio Digital Universitario (UNC)
instname_str Universidad Nacional de Córdoba
instacron_str UNC
institution UNC
repository.name.fl_str_mv Repositorio Digital Universitario (UNC) - Universidad Nacional de Córdoba
repository.mail.fl_str_mv oca.unc@gmail.com
_version_ 1861997988591697920
score 12.507411