Комментарии 9
На всякий случай и безотносительно к самой статье — В нынешнем состоянии, Trusted в SGX у штеуда чуть больше чем в выеденном яйце.
С другой стороны, головной боли конечно добавляет, ну разработчикам есть чем позабавляться ;)
Железо железом, но что мешает написать эмулятор процессора, который будет все эти требования DRM-подобной заshitы игнорировать?
отсутствия ключей которые вшиты в процессор.
Ключи, видимо, одинаковы для всех процессоров, потому что каким иначе будет root of trust? Выходит, чтобы сломать всю эту стройную систему, достаточно одного умного человека с химической лабораторией и сканирующим электронным микроскопом?
А есть примеры проектов, где данная технология используется? Например, на основе Intel TXT есть проект tboot. TPM используется в BitLocker. А для SGX есть фактическое применение кроме написания «Hello world!»?
What stops you from creating a processor simulator that would neglect any of these DRM-like security requirements?
Thanks,
askmeoffers.com
Thanks,
askmeoffers.com
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Trusted Execution Environment на примере Intel SGX. Основные принципы простыми словами. «Hello World!»