Diskussion:Software Guard Extensions

aus Wikipedia, der freien Enzyklopädie
Letzter Kommentar: vor 2 Jahren von 188.74.45.3 in Abschnitt Angriff mittels Spectre
Zur Navigation springen Zur Suche springen

Wenn der Artikel nur Marketing-Information von Intel wiedergibt, ist er verzichtbar. Wo sind die realen Fakten (wie funktioniert's? was ist neu (worin besteht die Innovation)?) (Der englische Artikel ist auch nicht besser) Eine vielversprechende Informationsquelle wäre beispielsweise ``Costan, Victor, and Srinivas Devadas. “Intel SGX Explained.” Computer Science and Artificial Intelligence Laboratory Massachusetts Institute of Technology, February 20, 2017. http://eprint.iacr.org/2016/086.pdf. --Uhw (Diskussion) 08:38, 9. Jun. 2017 (CEST)Beantworten

Angriff mittels Spectre[Quelltext bearbeiten]

ist angeblich möglich. Wer fühlt sich berufen? https://arxiv.org/pdf/1802.09085.pdf (nicht signierter Beitrag von 79.247.23.145 (Diskussion) 10:25, 28. Feb. 2018 (CET))Beantworten

Die Hardware-Verschlüsselung schrimt Prozessor-Speicherinhalte vom Rest des Systems ab, doch attackierte man fast alle öffentlich verfügbaren Enklaven an der Universität Duisburg-Essen (Prof. Lucas Davi) mit dem TeeRex-Tool erfolgreich - außer beim Messener Signal. Beispiele sind SGX-geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) in Notebooks von Lenovo und Dell. Updates schlossen die Lücken Anfang 2020. Details werden am 12.8.2020 auf der USENIX Security 2020-Konferenz veröffentlicht. --J744 (Diskussion) 16:40, 15. Jul. 2020 (CEST)Beantworten


https://www.derstandard.de/story/2000097938931/sgx-intel-prozessoren-ermoeglichen-komplette-unterwanderung-des-systems (nicht signierter Beitrag von 188.74.45.3 (Diskussion) 22:27, 5. Dez. 2021 (CET))Beantworten