Diskussion:Software Guard Extensions
Wenn der Artikel nur Marketing-Information von Intel wiedergibt, ist er verzichtbar. Wo sind die realen Fakten (wie funktioniert's? was ist neu (worin besteht die Innovation)?) (Der englische Artikel ist auch nicht besser) Eine vielversprechende Informationsquelle wäre beispielsweise ``Costan, Victor, and Srinivas Devadas. “Intel SGX Explained.” Computer Science and Artificial Intelligence Laboratory Massachusetts Institute of Technology, February 20, 2017. http://eprint.iacr.org/2016/086.pdf. --Uhw (Diskussion) 08:38, 9. Jun. 2017 (CEST)
Angriff mittels Spectre[Quelltext bearbeiten]
ist angeblich möglich. Wer fühlt sich berufen? https://arxiv.org/pdf/1802.09085.pdf (nicht signierter Beitrag von 79.247.23.145 (Diskussion) 10:25, 28. Feb. 2018 (CET))
Die Hardware-Verschlüsselung schrimt Prozessor-Speicherinhalte vom Rest des Systems ab, doch attackierte man fast alle öffentlich verfügbaren Enklaven an der Universität Duisburg-Essen (Prof. Lucas Davi) mit dem TeeRex-Tool erfolgreich - außer beim Messener Signal. Beispiele sind SGX-geschützte Fingerabdruck-Treiber von Synaptics (CVE-2019-18619) und Goodix (CVE-2020-11667) in Notebooks von Lenovo und Dell. Updates schlossen die Lücken Anfang 2020. Details werden am 12.8.2020 auf der USENIX Security 2020-Konferenz veröffentlicht. --J744 (Diskussion) 16:40, 15. Jul. 2020 (CEST)
https://www.derstandard.de/story/2000097938931/sgx-intel-prozessoren-ermoeglichen-komplette-unterwanderung-des-systems (nicht signierter Beitrag von 188.74.45.3 (Diskussion) 22:27, 5. Dez. 2021 (CET))