Pull to refresh

Comments 9

На всякий случай и безотносительно к самой статье — В нынешнем состоянии, Trusted в SGX у штеуда чуть больше чем в выеденном яйце.


С другой стороны, головной боли конечно добавляет, ну разработчикам есть чем позабавляться ;)

ну уязвимости SGX известны. Но сложность их эксплуатации позволяет, по крайней мере, защитить систему от не супер продвинутых энтузиастов с ограниченными ресурсами.
Железо железом, но что мешает написать эмулятор процессора, который будет все эти требования DRM-подобной заshitы игнорировать?
отсутствия ключей которые вшиты в процессор.
Ключи, видимо, одинаковы для всех процессоров, потому что каким иначе будет root of trust? Выходит, чтобы сломать всю эту стройную систему, достаточно одного умного человека с химической лабораторией и сканирующим электронным микроскопом?
Это не так просто как вам кажется, ключ может быть не вшит хардварно, а генерироваться алгоритмом во временный регистр. Нужно будет реверс инженерить логику работы процессора, а это далеко не тривиальная задача.
А есть примеры проектов, где данная технология используется? Например, на основе Intel TXT есть проект tboot. TPM используется в BitLocker. А для SGX есть фактическое применение кроме написания «Hello world!»?
Sign up to leave a comment.

Articles