tl; dr – Sí.
Nota:
- Las abreviaturas de la tecnología Intel tienen el prefijo i.
- Intel SGX se limita a los procesadores Intel de sexta generación (nombre en clave de arquitectura Skylake o posterior) debido a implementaciones de hardware.
- LWN tiene una comparación bien escrita entre el enfoque de Intel y AMD para el cifrado de memoria [1]
Prefacio
- ¿Cuál es la principal diferencia entre un CSE y un CSE con especialización en Seguridad de la Información en VIT Vellore? ¿Cómo son las ubicaciones para la rama de seguridad de la información?
- ¿Qué debo hacer para asegurarme de que una computadora usada sea completamente segura de usar? ¿Es suficiente borrar los discos duros y reinstalar el sistema operativo?
- ¿Cuáles son los problemas de seguridad en el lenguaje C ++?
- ¿Cuáles son algunas formas (whitehat o no) de que los piratas informáticos hagan dinero buscando o explotando vulnerabilidades de seguridad?
- ¿Cuáles son algunos sitios web que comúnmente dan a los popups 'su computadora tiene un virus'?
Hay muchos detalles que estoy dejando de lado, pero espero que esta respuesta sea suficiente. Esta respuesta es una mirada de alto nivel a Intel Software Guard Extensions (iSGX) y no intenta explicar los detalles de implementación. Si desea obtener más información sobre iSGX, le recomiendo que vea el seminario de Frank Mckeen en la Universidad de Stanford [2] y, por supuesto, los documentos técnicos de Intel [3] (hay varios documentos de Intel que no figuran en la lista). Espero que la respuesta responda su pregunta lo suficiente.
Intel Instruction Set Extensions (que incluye iSGX e iMPX) es un avance significativo en lo que respecta a la computación segura y es una tecnología muy prometedora. iSGX sirve como un medio para que los desarrolladores ejecuten código y accedan a datos dentro de un contenedor seguro (llamado Enclave) en una máquina no confiable.
iSGX crea una región de memoria protegida encriptada dentro de DRAM para almacenar código / datos y aprovecha los cachés para realizar cálculos dentro de la CPU. Todo el código de enclave se ejecuta en el Anillo 3. Las principales vulnerabilidades de seguridad de iSGX son ataques de canal lateral (particularmente ataques de tiempo) que son introducidos por proveedores o desarrolladores de software independientes. iSGX es vulnerable a la falta de recursos debido a su aislamiento dentro de la CPU.
iSGX limita la Trusted Computing Base (TCB) solo a la CPU … y al motor de seguridad y administración (iME / iSME). iSGX consta de dos elementos principales: microcódigo y el Motor de cifrado de memoria (iMEE) que reside dentro del Controlador de memoria (MC) (que no debe confundirse con la Unidad de administración de memoria [MMU] que también reside en el núcleo). Al iMEE se le asigna una parte de la DRAM a la que tiene acceso exclusivo y administra todas las llamadas externas desde y hacia esa región y subregiones. Aprovecha el motor de seguridad y administración (iME / iSME [4]) a través del cargador de aplicaciones dinámicas (DAL) para aprovechar los componentes de la infraestructura (particularmente Intel Enhanced Privacy ID y criptografía).
Debido a la naturaleza dividida de la estructura de iSGX, la capacidad de enviar actualizaciones (microcódigo) a los procesadores “en el campo”, iSGX se muestra más prometedor en comparación con TrustZone, TPM + TXT, XOM, Aegis, Bastion y Sanctum / Phantom. Por supuesto, la comparación entre estas tecnologías debe tomarse con un grano de sal ya que cada una de ellas se implementa de manera diferente y comparar un sistema a prueba de manipulaciones físicamente endurecido con uno que no dependa del hardware es aparentemente injusto.
En SGX2 (que se lanzará más adelante este año), la asignación dinámica de memoria está disponible debido a la investigación conjunta entre Intel y Microsoft [5]. Sin embargo, esto introducirá algunas vulnerabilidades adicionales, pero los desarrolladores pueden mitigarlas si toman las precauciones necesarias.
Dado que iSGX tiene acceso a iME, puede aprovechar varias otras tecnologías de Intel, como Protected Audio Video Path (PAVP) (hay varios documentos que mencionan brevemente esta tecnología). Sin embargo, el acceso al público a estas funciones es muy poco probable ya que toda la investigación relacionada con estas tecnologías se realiza conjuntamente con Intel, con los asesores de Intel o por el propio Intel. Dicho esto, las interfaces controladas para estas tecnologías eventualmente deberían surgir en el mercado para que los desarrolladores las incorporen.
Me preocupa que iSGX desencadene un efecto cobra en el que el iME / iSME se ve comprometido ( una vez más …) o el iMEE se ve comprometido.
* La siguiente declaración excluye las tecnologías iSGX y es solo un comentario sobre el TCB.
Se está realizando una investigación muy interesante a este nivel (iME) y, aunque fascinante, es aterradora. Si se ve comprometido, la mayoría del malware que está en el campo no está avanzado (más profundo que el nivel del núcleo) y no deberíamos tener que preocuparnos por ver muchas implementaciones que lo hacen en la naturaleza (si es que podemos detectarlas).
Notas al pie
[1] Dos enfoques para el cifrado de memoria x86
[2] Seminario de Stanford – Frank Mckeen de Intel
[3] Biblioteca de recursos Intel® SGX
[4] Tecnología de seguridad integrada de plataforma revelada
[5] http://research.microsoft.com/pu…