In che modo Intel SGX si protegge dalla simulazione?

1

Sto cercando di capire quanto sia sicuro Intel SGX.

In base a Intel :

Note that developers cannot rely on a measurement supplied by system software; as noted earlier, software can always be virtualized or otherwise spoofed by suitably privileged rogue software. This implies that hardware must be responsible for supplying this measurement – the same hardware that establishes the trusted environment, loads/initializes the trusted application, and (ultimately) performs computations on the sensitive data.

Tuttavia, cosa impedisce al software canaglia di virtualizzare l'estensione Intel SGX stessa, in modo che le enclavi e fondamentalmente l'intera cosa diventino false? Si potrebbe affermare che l'hardware utilizza una chiave segreta integrata per la firma, ma se il software rogue si trova tra l'hardware e il software, può avvolgere completamente SGX e fare in modo che "misuri" il codice giusto per produrre le firme desiderate, per quindi ottenere la parte di fiducia per inviare dati protetti, per poi eseguirlo come-se è in esecuzione in un'enclave. Cosa mi manca?

    
posta rustyx 18.11.2017 - 11:02
fonte

0 risposte

Leggi altre domande sui tag