- 博客(5)
- 收藏
- 关注
转载 Intel(R) Software Guard Extensions Developer Guide 参考中译文,阅读
阅读:https://github.com/dingelish/SGXfail/blob/master/06.md简介这个运行时系统(run-time System)包括如下:Untrusted Run-time System(uRTS,不可信运行时系统)-在intel sgx enclave环境外执行的代码,功能主要如下:加载和管理enclave对enclave发起调用,或从enclave中获取调用Trusted Run-Time System(tRTS)-在intel sgx en
2020-08-27 05:10:01
2000
转载 SGXfail
阅读:https://github.com/dingelish/SGXfail/blob/master/05.mdFortanix比较原子性用最简单的 RwLock 来对比。我们的 SgxRwLock原子性最终来自于 Intel SGX SDK 使用 lock xchg 指令提供的原子性:static inline int _InterlockedExchange(int volatile * dst, int val){ int res; __asm __volatile
2020-08-26 22:44:57
170
转载 Rust crate 移植到Rust SGX环境中
移殖rust-sgx-sdk无论是文件属性还是环境变量,都不再SGX的保护范围之内,虽然SCONE提供了一个CAS机制,试图让enclave跑在可信的环境 变量设置之下,但是这依旧破坏了SGX的信任模型:只信任CPU和Intel。攻击者完全可以通过打破untrusted部分的逻辑来污染文件属性、环境变量等并不被SGX保护的值,来干扰SGX enclave的执行逻辑。传统程序广泛存在这样的逻辑,因此无论如何设计兼容层,使传统程序直接跑在SGX enclave的努力都是徒劳的,因为他们依赖于不可信的输入。
2020-08-26 21:59:14
570
转载 Intel® Software Guard Extensions (SGX) SW Development Guidance for Potential Bounds Check Bypass中文
Rust-SGX-SDK 阅读intel指导翻译Enclave输入三种Enclave输入模式会导致被攻击的风险:输入被解释为地址/指针输入值参与地址计算输入指向的内容被解释为地址,或参与地址运算攻击者可以改变输入参数,是其直接或简介计算生成的地址指向所泄漏的secret。此时,由于输入会经过一个输入指针是否在enclave外的判断,于是符合了spectre攻击的条件导致推测执行,从而side channel attack一个enclave是会包含这类参数的,因为在编译过程中,Edger8
2020-08-26 17:23:22
1891
转载 SGX项目开始
从rust-sgx-sdk开始阅读https://github.com/dingelish/SGXfail/blob/master/01.md摘要:关键字:可信 + 保密sgx运行环境的结构intel sgx程序分成untrusted和trusted两部分, trusted 包括了用户自己写的SGX enclave。 用户自己的untrusted app需要和Intel提供的untrusted runtime等运行时库配合使用。支持Intel SGX程序执行,需要 - untrusted部分
2020-08-25 03:28:54
678
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人