Diskussion:Software Guard Extensions

Letzter Kommentar: vor 3 Monaten von 190.232.101.48 in Abschnitt Angriff mittels Spectre

Wenn der Artikel nur Marketing-Information von Intel wiedergibt, ist er verzichtbar. Wo sind die realen Fakten (wie funktioniert's? was ist neu (worin besteht die Innovation)?) (Der englische Artikel ist auch nicht besser) Eine vielversprechende Informationsquelle wäre beispielsweise ``Costan, Victor, and Srinivas Devadas. “Intel SGX Explained.” Computer Science and Artificial Intelligence Laboratory Massachusetts Institute of Technology, February 20, 2017. http://eprint.iacr.org/2016/086.pdf. --Uhw (Diskussion) 08:38, 9. Jun. 2017 (CEST)Beantworten

Angriff mittels Spectre

Bearbeiten

ist angeblich möglich. Wer fühlt sich berufen? https://arxiv.org/pdf/1802.09085.pdf (nicht signierter Beitrag von 79.247.23.145 (Diskussion) 10:25, 28. Feb. 2018 (CET))Beantworten

Die Hardware-Verschlüsselung schrimt Prozessor-Speicherinhalte vom Rest des Systems ab, doch attackierte man fast alle öffentlich verfügbaren Enklaven an der Universität Duisburg-Essen (Prof. Lucas Davi) mit dem TeeRex-Tool erfolgreich - außer beim Messener Signal. Beispiele sind SGX-geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) in Notebooks von Lenovo und Dell. Updates schlossen die Lücken Anfang 2020. Details werden am 12.8.2020 auf der USENIX Security 2020-Konferenz veröffentlicht. --J744 (Diskussion) 16:40, 15. Jul. 2020 (CEST)Beantworten


https://www.derstandard.de/story/2000097938931/sgx-intel-prozessoren-ermoeglichen-komplette-unterwanderung-des-systems (nicht signierter Beitrag von 188.74.45.3 (Diskussion) 22:27, 5. Dez. 2021 (CET))Beantworten


Intel-Hardware ist zu komplex, um absolut sicher zu sein! Nach jahrelanger Forschung wurde endlich den Intel SGX Fuse Key0, auch bekannt als Root Provisioning Key, extrahiert. Zusammen mit FK1 oder dem Root Sealing Key (ebenfalls kompromittiert) stellt er das Root of Trust für SGX dar. Hier ist der Schlüssel von einer echten Intel-CPU:
c696e892 e27dd1a3 cc860ff7 40b157a5
https://x.com/_markel___/status/1828112469010596347/ (nicht signierter Beitrag von 190.232.101.48 (Diskussion) 01:44, 27. Aug. 2024 (CEST))Beantworten