Új hozzászólás Aktív témák

  • Abu85

    HÁZIGAZDA

    válasz Jürgenmüller #1 üzenetére

    Az ÆPIC és a SQUIP nem ugyanaz. Teljesen más a hiba forrása, és teljesen más a támadásvektor.

    Az ÆPIC csak az Intelt érinti, ezen belül is a Sunny Cove dizájnből származó magokat, mert ezekben van benne az az architekturális bug, ami kihasználhatóvá teszi aktív SGX mellett a hibát. Az AMD procikon nem lehet kihasználni, mert azokban nincs SGX, igazából Intelen sem lehet, ha nem aktív maga az SGX.

    A SQUIP ezzel szemben csak a Zen dizájnokon van jelen, míg az Intel procikon nem, mert az Intelnél az ütemezők parancslistája közös és nem különálló. Ez egy tipikus side-channel támadási forma, nem egy bug kihasználása a processzorban, mint például az ÆPIC.

    A reakciónál pedig a gyártók nyilván specifikusan reagálnak, mert a két probléma nagyon eltérő.

    Az AMD constant-time cryptography-t javasol a kódba, ami egyébként majdnem két évtizede egy ismert algoritmus a különböző támadások megakadályozására, és alapvetően hatékonynak tűnik a SQUIP ellen is.

    Az Intel problémája ugye nem egy szimpla side-channel gond, hanem egy architektúrában megbújó bugból eredő hiba, nekik ez nehezebben kezelhető, mert a teljes javításhoz az eddig írt SGX kódokat majd át kell írni az érkező új SDK-val. De elvileg ez is megoldható, mert meg lehet nehezíteni a Cache Line Freezing és Enclave Shaking támadásokat, ha az enklávéadatok majd nehezebben lesznek kikövetkeztethetők.

    Összességében mindkét probléma ellen a program oldalán kell majd védekezni, ami közös bennük, de alapvetően teljesen különálló gondokról van szó.

    [ Szerkesztve ]

    Senki sem dől be a hivatalos szóvivőnek, de mindenki hisz egy meg nem nevezett forrásnak.

Új hozzászólás Aktív témák