我正试图了解Intel SGX到底有多安全。
根据英特尔的说法:
请注意,开发人员不能依赖系统软件提供的度量;正如前面所指出的,软件总是可以被虚拟化,或者被适当特权的流氓软件欺骗。这意味着硬件必须负责提供此度量--与建立可信环境、加载/初始化受信任应用程序以及(最终)对敏感数据执行计算的硬件相同。
然而,是什么阻止流氓软件虚拟化英特尔的SGX扩展本身,从而使飞地,基本上整个事情变成假的?有人可能会说,硬件使用内置的秘密密钥进行签名,但如果流氓软件位于硬件和软件之间,它可以完全封装SGX,并让它“测量”正确的代码以生成所需的签名,然后让受信任方发送受保护的数据,然后执行它就像--如果它在飞地中运行的话。我遗漏了什么?
发布于 2020-01-07 11:23:27
SGX飞地使用内置的秘密密钥,用于在飞地之间传输信息。即使你用流氓软件包装SGX,你仍然不能解密发送给它的信息。你能做的最好的流氓软件是欺骗客户端发送你加密的数据。
该漏洞存在于一个流氓的SGX制造商,当SGX硬件被生产出来时,他可以保存内置的秘密密钥。
https://security.stackexchange.com/questions/173777
复制相似问题