- Une preuve de concept récemment publiée révèle des faiblesses de sécurité dans Intel SGX ou Software Guard Extensions.
- Les chercheurs ont réussi à percer les enclaves SGX et à accéder à des données confidentielles.
- Consultez notre Intelligence section pour rattraper son retard sur les processeurs Intel.
- Comme toujours, vous pouvez visiter le Sécurité et confidentialité page pour obtenir des conseils sur la sécurisation de votre PC Windows 10.
Ce logiciel maintiendra vos pilotes opérationnels, vous protégeant ainsi des erreurs informatiques courantes et des pannes matérielles. Vérifiez tous vos pilotes maintenant en 3 étapes faciles :
- Télécharger DriverFix (fichier de téléchargement vérifié).
- Cliquez sur Lancer l'analyse pour trouver tous les pilotes problématiques.
- Cliquez sur Mettre à jour les pilotes pour obtenir de nouvelles versions et éviter les dysfonctionnements du système.
- DriverFix a été téléchargé par 0 lecteurs ce mois-ci.
Une publication récemment preuve de concept expose des faiblesses de sécurité dans Intel SGX ou Software Guard Extensions. Le rapport intervient au milieu de la sophistication croissante des cybermenaces, qui a démontré que les logiciels anti-programme malveillant les outils seuls sont insuffisants.
En tant que telles, les entreprises technologiques comme Microsoft plaident pour soutenu par du matériel des renforts aux protections logicielles traditionnelles.
Les puces Intel SGX échouent à l'attaque de test SGaxe
Les chercheurs en cybersécurité ont réussi à percer les enclaves Intel SGX.
Ils ont démontré qu'il est possible d'accéder aux données protégées dans les enclaves en contournant toutes les contre-mesures mises en place par Intel.
Nous montrons ensuite une extraction des clés d'attestation privées SGX à partir de l'enclave de citation SGX, telles qu'elles ont été compilées et signées par Intel. Avec ces clés en main, nous sommes en mesure de signer de faux devis d'attestation, comme si ceux-ci avaient été initiés à partir d'enclaves SGX fiables et authentiques.
Lors de l'attaque test, les chercheurs ont réussi à voler des données protégées, ce qui devrait être difficile en ce qui concerne Intel SGX. Essentiellement, la technologie permet aux développeurs de partitionner les informations confidentielles dans des enclaves sécurisées par le matériel.
L'expérience a prouvé que le code exécuté à des niveaux de privilèges plus élevés peut violer l'écosystème SGX.
SGaxe est une version transformée de CacheOut, qui est également une faille de sécurité dans certaines puces Intel.
Intel a publié le liste complète de processeurs vulnérables.
Bien qu'il n'y ait aucune preuve d'exploit SGaxe dans la nature, les pirates peuvent toujours s'inspirer de la preuve de concept disponible pour commencer. Donc, espérons-le, Intel publiera assez tôt des micro-mises à jour pour corriger les puces affectées.
Les processeurs Intel Core de 10e génération ne figurent cependant pas dans la liste des puces concernées. Cela devrait être une bonne nouvelle, étant donné que l'un de leurs principaux arguments de vente est leur sécurité intégrée de premier ordre.
Pensez-vous que la sécurité matérielle des PC, telle que les enclaves Intel SGX, est la solution? Vous pouvez toujours partager vos réflexions dans la section commentaires ci-dessous.