Как стать автором
Обновить

Trusted Execution Environment на примере Intel SGX. Основные принципы простыми словами. «Hello World!»

Время на прочтение8 мин
Количество просмотров5.3K
Всего голосов 4: ↑4 и ↓0+4
Комментарии9

Комментарии 9

На всякий случай и безотносительно к самой статье — В нынешнем состоянии, Trusted в SGX у штеуда чуть больше чем в выеденном яйце.


С другой стороны, головной боли конечно добавляет, ну разработчикам есть чем позабавляться ;)

ну уязвимости SGX известны. Но сложность их эксплуатации позволяет, по крайней мере, защитить систему от не супер продвинутых энтузиастов с ограниченными ресурсами.
Железо железом, но что мешает написать эмулятор процессора, который будет все эти требования DRM-подобной заshitы игнорировать?
отсутствия ключей которые вшиты в процессор.
Ключи, видимо, одинаковы для всех процессоров, потому что каким иначе будет root of trust? Выходит, чтобы сломать всю эту стройную систему, достаточно одного умного человека с химической лабораторией и сканирующим электронным микроскопом?
Это не так просто как вам кажется, ключ может быть не вшит хардварно, а генерироваться алгоритмом во временный регистр. Нужно будет реверс инженерить логику работы процессора, а это далеко не тривиальная задача.
А есть примеры проектов, где данная технология используется? Например, на основе Intel TXT есть проект tboot. TPM используется в BitLocker. А для SGX есть фактическое применение кроме написания «Hello world!»?
есть, к примеру, ChainLink использует
What stops you from creating a processor simulator that would neglect any of these DRM-like security requirements?

Thanks,
askmeoffers.com
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории