newsroom 6/12 '20 posted
• MDS 공격은 CPU 프로세서와 CPU의 많은 데이터 캐시 시스템에서 처리되어 있기 때문에, "임시"상태의 사용자 데이터를 대상으로 합니다.
• 이 회사에서 개발 한 SGX는 인텔 프로세서에 내장된 보안 기능으로, 응용 프로그램이 "엔클레이브(enclaves)"라고 하는 보안 메모리 블록 내에서 작동하고 실행될 수 있도록합니다.이 보호 기능은 고급 보호를 위해 하드웨어 기반 메모리 암호화를 제공하는 보호된 소프트웨어 컨테이너입니다.
• 엔클레이브 내용은 프로세서를 떠나기 전에 암호화되어 RAM에 기록됩니다.
• 둘 다 별도의 사이드 채널 공격, 즉 타이밍 차이, 전력 소비, 전자기 방사, 사운드 또는 이를 저장하는 시스템의 기타 정보를 측정하여 중요한 데이터를 유추하는 일종의 해킹을 사용하여 강화된 CPU 영역으로 침입합니다.
• 컴퓨터의 생산 증명 키가 손상되면 [서버]가 제공한 모든 비밀을 클라이언트의 신뢰할 수 없는 호스트 응용 프로그램에서 즉시 읽을 수 있지만 클라이언트에서 실행중인 엔클레이브가 생성한 것으로 추정되는 모든 출력은 정확성을 신뢰할 수 없습니다.


[sgaxe.com]
CROSSTalk - VUSec [www.vusec.net]



Open Wiki - Feel free to edit it. -
6/12 '20 answered



permanent link