- Et nyligt offentliggjort bevis for koncept afslører sikkerhedssvagheder i Intel SGX eller Software Guard Extensions.
- Forskere har med held overtrådt SGX-enklaver og fået adgang til fortrolige data.
- Tjek vores Intel sektion for at indhente det nyeste om Intel-processorer.
- Som altid kan du besøge Sikkerhed og privatliv side for tip til sikring af din Windows 10-pc.
Denne software holder dine drivere kørende og holder dig dermed beskyttet mod almindelige computerfejl og hardwarefejl. Tjek alle dine chauffører nu i 3 nemme trin:
- Download DriverFix (verificeret downloadfil).
- Klik på Start scanning for at finde alle problematiske drivere.
- Klik på Opdater drivere for at få nye versioner og undgå systemfejl.
- DriverFix er downloadet af 0 læsere denne måned.
En for nylig offentliggjort bevis på koncept udsætter sikkerhedssvagheder i Intel SGX eller Software Guard Extensions. Rapporten kommer midt i den voksende sofistikering af cybertrusler, som har vist, at softwarebaseret antimalware værktøjer alene er utilstrækkelige.
Som sådan fortaler tech-virksomheder som Microsoft for hardware-understøttet forstærkninger til traditionel softwarebeskyttelse.
Intel SGX-chips fejler SGAxe-testangreb
Cybersikkerhedsforskere har med succes brudt Intel SGX-enklaver.
De demonstrerede, at det er muligt at få adgang til data, der er beskyttet i enklaverne, ved at omgå alle modforanstaltninger, som Intel har på plads.
Vi fortsætter derefter med at vise en udtrækning af SGX private attestationsnøgler fra SGX's citerende enklave, som kompileret og underskrevet af Intel. Med disse nøgler i hånden er vi i stand til at underskrive falske attestationstilbud, ligesom hvis disse er startet fra pålidelige og ægte SGX-enklaver.
I testangrebet var forskerne i stand til at stjæle beskyttede data, hvilket burde være svært, når det kommer til Intel SGX. I det væsentlige tillader teknologien udviklere at opdele fortrolige oplysninger i hardwarebeskyttede enklaver.
Eksperimentet viste, at kode, der blev udført på højere privilegieniveauer, kan bryde SGX-økosystemet.
SGAxe er en transformeret version af CacheOut, som også er en sikkerhedssårbarhed i visse Intel-mikrochips.
Intel har offentliggjort fuld liste af sårbare processorer.
Selvom der ikke er noget bevis for nogen SGAxe-udnyttelse i naturen, kan hackere stadig hente inspiration fra det tilgængelige bevis for koncept for at komme i gang. Så forhåbentlig frigiver Intel mikroopdateringer for at patch de berørte chips hurtigt nok.
10. generations Intel Core-processorer er dog ikke på listen over berørte chips. Det burde være en god nyhed i betragtning af, at et af deres vigtigste salgsargumenter er deres bedste indbyggede sikkerhed.
Tror du hardware-sikkerhedskopieret pc-sikkerhed, såsom Intel SGX-enklaver, er vejen at gå? Du kan altid dele dine tanker i kommentarfeltet nedenfor.