Diskussion:Software Guard Extensions

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 15 Tagen von 190.232.101.48 in Abschnitt Angriff mittels Spectre
Zur Navigation springen Zur Suche springen

Wenn der Artikel nur Marketing-Information von Intel wiedergibt, ist er verzichtbar. Wo sind die realen Fakten (wie funktioniert's? was ist neu (worin besteht die Innovation)?) (Der englische Artikel ist auch nicht besser) Eine vielversprechende Informationsquelle wäre beispielsweise ``Costan, Victor, and Srinivas Devadas. “Intel SGX Explained.” Computer Science and Artificial Intelligence Laboratory Massachusetts Institute of Technology, February 20, 2017. http://eprint.iacr.org/2016/086.pdf. --Uhw (Diskussion) Diskussion:Software Guard Extensions#c-Uhw-2017-06-09T06:38:00.000Z11Beantworten

Angriff mittels Spectre

[Quelltext bearbeiten]

ist angeblich möglich. Wer fühlt sich berufen? https://arxiv.org/pdf/1802.09085.pdf (nicht signierter Beitrag von 79.247.23.145 (Diskussion) Diskussion:Software Guard Extensions#c-79.247.23.145-2018-02-28T09:25:00.000Z-Angriff mittels Spectre11)Beantworten

Die Hardware-Verschlüsselung schrimt Prozessor-Speicherinhalte vom Rest des Systems ab, doch attackierte man fast alle öffentlich verfügbaren Enklaven an der Universität Duisburg-Essen (Prof. Lucas Davi) mit dem TeeRex-Tool erfolgreich - außer beim Messener Signal. Beispiele sind SGX-geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) in Notebooks von Lenovo und Dell. Updates schlossen die Lücken Anfang 2020. Details werden am 12.8.2020 auf der USENIX Security 2020-Konferenz veröffentlicht. --J744 (Diskussion) Diskussion:Software Guard Extensions#c-J744-2020-07-15T14:40:00.000Z-Angriff mittels Spectre11Beantworten


https://www.derstandard.de/story/2000097938931/sgx-intel-prozessoren-ermoeglichen-komplette-unterwanderung-des-systems (nicht signierter Beitrag von 188.74.45.3 (Diskussion) Diskussion:Software Guard Extensions#c-188.74.45.3-2021-12-05T21:27:00.000Z-Angriff mittels Spectre11)Beantworten


Intel-Hardware ist zu komplex, um absolut sicher zu sein! Nach jahrelanger Forschung wurde endlich den Intel SGX Fuse Key0, auch bekannt als Root Provisioning Key, extrahiert. Zusammen mit FK1 oder dem Root Sealing Key (ebenfalls kompromittiert) stellt er das Root of Trust für SGX dar. Hier ist der Schlüssel von einer echten Intel-CPU:
c696e892 e27dd1a3 cc860ff7 40b157a5
https://x.com/_markel___/status/1828112469010596347/ (nicht signierter Beitrag von 190.232.101.48 (Diskussion) Diskussion:Software Guard Extensions#c-190.232.101.48-20240826234400-Angriff mittels Spectre11)Beantworten