不知道大家有沒有注意到去年成立的機密運算聯盟(Confidential Computing Consortium),當時由微軟、Intel、Google與IBM等多家科技龍頭聯手成立,今年又有更多業者加入,到底現在所指的機密運算,有何特殊之處?
簡單而言,關於硬體加密記憶體的安全技術,如過往Intel處理器內建SGX技術,可視為第一代實現的機密運算服務,如今,AMD SEV技術則是透過VM層,去建立加密後的可信任環境
「intel sgx amd」的推薦目錄:
- 關於intel sgx amd 在 iThome Security Facebook 的最佳解答
- 關於intel sgx amd 在 [情報] 英特爾SGX 平台再曝新漏洞- 看板PC_Shopping 的評價
- 關於intel sgx amd 在 vSGX: Virtualizing SGX Enclaves on AMD SEV - YouTube 的評價
- 關於intel sgx amd 在 intel sgx是什麼的推薦,MOBILE01、PTT和網路上有這些評價 的評價
- 關於intel sgx amd 在 intel sgx是什麼的推薦,MOBILE01、PTT和網路上有這些評價 的評價
- 關於intel sgx amd 在 intel sgx技術2023-在Facebook/IG/Youtube上的焦點新聞和 ... 的評價
- 關於intel sgx amd 在 intel sgx技術2023-在Facebook/IG/Youtube上的焦點新聞和 ... 的評價
- 關於intel sgx amd 在 [求助]想組能4k播放的電腦(第3頁) - Mobile01 的評價
intel sgx amd 在 vSGX: Virtualizing SGX Enclaves on AMD SEV - YouTube 的美食出口停車場
vSGX: Virtualizing SGX Enclaves on AMD SEV Shixuan Zhao (The Ohio ... Bosch SGX -protected AI for ADAS Development Demo | Intel Technology. ... <看更多>
相關內容
intel sgx amd 在 intel sgx技術2023-在Facebook/IG/Youtube上的焦點新聞和 ... 的美食出口停車場
intel sgx 技術2023-在Facebook/IG/Youtube上的焦點新聞和熱門話題資訊,找intel sgx用途,Intel SGX AMD,intel sgx主機板在2022年該注意什麼?intel sgx技術在2023的 ... ... <看更多>
intel sgx amd 在 [情報] 英特爾SGX 平台再曝新漏洞- 看板PC_Shopping 的美食出口停車場
來源 : https://pse.is/Q7FK2
處理器漏洞爆不完!英特爾 SGX 平台再曝連安全區資料也可能外洩的新漏洞
前不久英特爾(Intel)與 AMD 的處理器才分別在聚合式安全與管理引擎(CSME)及一級
資料快取路預測器(L1D Way Predictor)發現安全漏洞,10 日研究人員又再度發現英特
爾晶片有駭客可從軟體保護擴充指令集(Software Guard Extensions,SGX)竊取機密資
訊的安全漏洞,最令人擔心的是,SGX 扮演確保使用者最敏感機密資訊安全的數位保險箱
角色。
目前所有名為「暫態執行」(Transient-Execution)的漏洞都源於「推測執行」(
Speculative Execution),後者是 CPU 試圖呼叫未來指令前猜測優化機制。Meltdown
和 Spectre 是第一批被揭露的暫態執行漏洞,隨後 ZombieLoad、RIDL、Fallout 及
Foreshadow 等攻擊開始橫行,其中 Foreshadow 也會對英特爾 SGX 不利。
連隔離安全區也不再安全,即使能修補也會讓安全防護效能大打折扣
透過讓有安全弱點的系統執行儲存在惡意網站的 JavaScript 或藏在惡意 App 裡的程式
碼,攻擊者便可藉此發動旁路攻擊(Side-Channel Attack),讓原本禁止任意存取的快
取內容被看光光。10 日發現的新漏洞就像其他暫態執行漏洞,只能緩解無法修補,並完
全顛覆英特爾 SGX 的核心機密保護機制。
其中最需密切關注的莫過於 LVI(Load Value Injection)漏洞攻擊,因為會竊取儲存在
SGX 安全區的機密。搭配使用加密金鑰、密碼、數位版權管理(DRM)技術的 App 和其
他機密資料通常會透過 SGX 運行在稱為可信賴執行環境( Trusted Execution
Environment,TEE)的強化容器。LVI 還能從有漏洞 CPU 的其他區域竊取機密。
2015 年推出的 SGX,能在記憶體建立稱為安全區(Enclave)的隔離環境。SGX 使用強固
式加密和硬體級隔離確保資料和程式碼的機密性與防篡改能力。英特爾設計 SGX 是為了
讓應用程式和程式碼即使在作業系統、虛擬機器管理程式或 BIOS 韌體遭劫持的情況下,
仍能確保安全。
由於修復或緩解矽晶片內部漏洞是不可能的任務,這使外部開發人員重新編譯 App 使用
的程式碼成為唯一緩解之道。但設計 LVI 漏洞攻擊程式的研究團隊卻指出,透過程式編
譯的緩解法會對系統效能造成極大衝擊。
「最棘手的是,LVI 比以前的攻擊更難緩解,因為幾乎可對記憶體任何存取造成影響,」
研究人員的研究概述寫道:「與先前所有 Meltdown 類型攻擊不同的是,LVI 無法在現有
處理器徹底緩解,因此需要代價高昂的軟體修補,也就是修補有可能降低英特爾 SGX 安
全區運算效能達 2~19 倍。」
雲端運算環境最可能遭受攻擊,部分 ARM 晶片也有漏洞
基於 LVI 的攻擊不太可能用於消費型機器,因為這些攻擊實施的難度及門檻較高,且不
乏許多更簡單竊取家庭和小型企業機密資訊的方法。最有可能的攻擊場景會是兩個以上客
戶配置同一個 CPU 的雲端運算環境。
心得
連安全區都有漏洞是什麼巫術?
還好我用AMD, AMD YES !
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.216.180.97 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1583910708.A.C3D.html
... <看更多>