“超级恶意软件”窃取英特尔 SGX 隔离内存领域的加密密钥
来自格拉茨科技大学的科学家团队揭示了一种新方法,可以从英特尔 SGX (软件防护扩展)enclaves 获取加密数据。
安全研究团队根据 PoC 开发的“超级恶意软件 ”表明,恶意软件攻击 enclaves 主机系统的可能性是存在的。他们也证实了在 enclaves 内的缓存攻击是根据其分离的加密密钥的定位所进行的。
研究人员表示,恶意软件能够通过监视 RSA 模块签名过程,利用高速缓存的访问模式来恢复 RSA 密钥,防止 enclaves 在读取或操纵内存时,遭受硬件的攻击。为了保护包围区代码的完整性,加载过程由 CPU 测量。如果得到的测量值与开发者指定的数值不匹配,CPU 将拒绝运行 enclaves 。
稿源:digitalmunition.me ,译者:青楚
本文由 HackerNews.cc 翻译整理
英特尔 SGX 是一组来自英特尔的新指令,它允许用户级代码分配专用区域的内存,称为 enclaves 。与正常的内存处理方法截然不同,它不仅受到了保护,也避免了高级权限运行的影响。

关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 坚守艺术理想 不负时代使命 7904034
- 2 男子到机场懵了:飞机提前5小时起飞 7807993
- 3 司机救一车韩国游客 不认定见义勇为 7713898
- 4 五年间中国如何乘风破浪、顶压向前 7616253
- 5 一顿饭花3600元被盯着不让拍视频 7522026
- 6 出道17年 他终于火了 7425928
- 7 净网:来看1起侵犯公民个人信息案 7330630
- 8 十分钟很短但这是她30年的痛苦 7235770
- 9 杨丽萍自曝吃菌子中毒:看见仙鹤 7141340
- 10 全国唯一做宝剑的专业:就业率近100% 7048210