- Nesen publicētais koncepcijas pierādījums atklāj Intel SGX vai Software Guard paplašinājumu drošības vājās vietas.
- Pētnieki veiksmīgi pārkāpa SGX anklāvus un piekļuva konfidenciāliem datiem.
- Pārbaudiet mūsu Intel sadaļā, lai sasniegtu jaunākos Intel procesorus.
- Kā vienmēr, jūs varat apmeklēt Drošība un privātums lapā ir padomi par Windows 10 datora drošību.
Šī programmatūra saglabās jūsu draiveru darbību un darbību, tādējādi pasargājot jūs no izplatītākajām datoru kļūdām un aparatūras kļūmēm. Pārbaudiet visus draiverus, veicot trīs vienkāršas darbības:
- Lejupielādējiet DriverFix (pārbaudīts lejupielādes fails).
- Klikšķis Sāciet skenēšanu atrast visus problemātiskos draiverus.
- Klikšķis Atjaunināt draiverus lai iegūtu jaunas versijas un izvairītos no sistēmas darbības traucējumiem.
- DriverFix ir lejupielādējis 0 lasītāji šomēnes.
Nesen publicēts koncepta pierādījums atklāj Intel SGX vai Software Guard paplašinājumu drošības vājās vietas. Ziņojums nāk klajā ar kiberapdraudējumu pieaugošo izsmalcinātību, kas ir pierādījusi, ka programmatūras pamatā
antimalware instrumenti vien ir nepietiekami.Kā tādi tehnoloģiju uzņēmumi kā Microsoft iestājas aparatūras atbalstīts tradicionālās programmatūras aizsardzības pastiprinājumi.
Intel SGX mikroshēmas neizdodas SGAxe testa uzbrukumā
Kiberdrošības pētnieki veiksmīgi pārkāpa Intel SGX anklāvus.
Viņi parādīja, ka ir iespējams piekļūt anklāvos aizsargātiem datiem, apejot visus Intel pretpasākumus.
Pēc tam mēs parādīsim SGX privāto atestācijas atslēgu izrakstu no SGX kotējošā anklāva, kuru Intel ir apkopojis un parakstījis. Ar šīm atslēgām rokās mēs varam parakstīt viltotas atestācijas pēdiņas, gluži kā tās būtu ierosinājušas no uzticamiem un īstiem SGX anklāviem.
Pārbaudes uzbrukumā pētnieki varēja nozagt aizsargātus datus, kam vajadzētu būt grūti, runājot par Intel SGX. Būtībā šī tehnoloģija ļauj izstrādātājiem sadalīt konfidenciālu informāciju aparatūrā nodrošinātos anklāvos.
Eksperiments pierādīja, ka kods, kas izpildīts augstākos privilēģiju līmeņos, var pārkāpt SGX ekosistēmu.
SGAxe ir pārveidota CacheOut versija, kas ir arī atsevišķu Intel mikroshēmu drošības ievainojamība.
Intel ir publicējis pilns saraksts pārstrādātājiem.
Lai gan nav pierādījumu par SGAxe izmantošanu savvaļā, hakeri tomēr var smelties iedvesmu no pieejamā koncepcijas pierādījuma, lai sāktu darbu. Tātad, cerams, ka Intel pietiekami drīz izlaidīs skartās mikroshēmas.
10. paaudzes Intel Core procesori tomēr nav ietekmēto mikroshēmu sarakstā. Tā būtu laba ziņa, ņemot vērā, ka viens no viņu galvenajiem pārdošanas punktiem ir klasē labākā iebūvētā drošība.
Vai, jūsuprāt, ir jāiet ar aparatūru nodrošināta datoru drošība, piemēram, Intel SGX anklāvi? Jūs vienmēr varat dalīties savās domās komentāru sadaļā zemāk.