- Нещодавно опублікований доказ концепції виявляє слабкі місця в системі Intel SGX або Software Guard Extensions.
- Дослідники успішно порушили анклави SGX та отримали доступ до конфіденційних даних.
- Перевірте наш Intel розділ, щоб наздогнати останні новини про процесори Intel.
- Як завжди, ви можете відвідати Безпека та конфіденційність на сторінці поради щодо захисту ПК з Windows 10.
Це програмне забезпечення буде підтримувати ваші драйвери та працювати, тим самим захищаючи вас від поширених помилок комп’ютера та відмови обладнання. Перевірте всі свої драйвери зараз у 3 простих кроки:
- Завантажте DriverFix (перевірений файл завантаження).
- Клацніть Почніть сканування знайти всі проблемні драйвери.
- Клацніть Оновлення драйверів отримати нові версії та уникнути несправності системи.
- DriverFix завантажив 0 читачів цього місяця.
Нещодавно опублікований доказ концепції виявляє слабкі місця в системі Intel SGX або Software Guard Extensions. Звіт надходить на тлі зростаючої витонченості кіберзагроз, що продемонструвало, що програмне забезпечення
антивірусні програми одні інструменти недостатні.Таким чином, такі технологічні компанії, як Microsoft, виступають за апаратне забезпечення посилення традиційного програмного захисту.
Мікросхеми Intel SGX провалили тестову атаку SGAxe
Дослідники кібербезпеки успішно порушили анклави Intel SGX.
Вони продемонстрували, що можна отримати доступ до даних, захищених в анклавах, обійшовши всі контрзаходи, які застосовує Intel.
Потім ми продовжуємо демонструвати витяг приватних ключів атестації SGX із анклаву котирувань SGX, зібраний та підписаний Intel. Маючи ці ключі в руках, ми можемо підписувати підроблені атестаційні котирування так само, як ніби вони ініціювались із надійних та справжніх анклавів SGX.
Під час тестової атаки дослідники змогли викрасти захищені дані, що може бути важко, коли мова йде про Intel SGX. По суті, ця технологія дозволяє розробникам розподіляти конфіденційну інформацію в захищених апаратним забезпеченням анклавах.
Експеримент довів, що код, який виконується на більш високих рівнях привілеїв, може порушити екосистему SGX.
SGAxe - це трансформована версія CacheOut, яка також є вразливою системою безпеки для певних мікрочипів Intel.
Intel опублікувала повний список вразливих процесорів.
Хоча в природі немає жодних доказів використання SGAxe, хакери все ще можуть черпати натхнення з наявних доказів концепції, щоб розпочати. Тож, сподіваємось, Intel випустить мікрооновлення, щоб досить швидко виправити уражені чіпи.
Проте процесори 10-го покоління Intel Core у списку чіпів, що постраждали, немає. Це має бути гарною новиною, враховуючи, що однією з ключових точок їх продажу є їх найкраща у своєму класі вбудована безпека.
Як ви вважаєте, чи підтримується апаратне забезпечення ПК, наприклад, анклави Intel SGX? Ви завжди можете поділитися своїми думками в розділі коментарів нижче.