Software Guard Extensions: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Bot: passaggio degli url da HTTP a HTTPS |
mNessun oggetto della modifica |
||
Riga 13:
== Attacco Prime+Probe ==
Il 27 marzo 2017 i ricercatori dell'[[Università tecnica di Graz]], in Austria, hanno sviluppato un proof-of-concept che, utilizzando alcune istruzioni della CPU al posto di un timer per sfruttare i canali laterali della [[CPU cache|cache]] [[DRAM]], può prelevare chiavi [[RSA (crittografia)|RSA]] da enclave SGX in esecuzione sullo stesso sistema entro cinque minuti.<ref>{{Cita news|lingua=en|nome=Richard|cognome=Chirgwin|url=https://www.theregister.co.uk/2017/03/07/eggheads_slip_a_note_under_intels_door_sgx_can_leak_crypto_keys/|titolo=Boffins show Intel's SGX can leak crypto keys|pubblicazione=The Register|data=7 marzo 2017|accesso=13 novembre 2018}}</ref><ref>{{Cita pubblicazione|nome=Michael|cognome=Schwarz|data=febbraio 2017|titolo=Malware Guard Extension: Using SGX to Conceal Cache Attacks|lingua=en|accesso=13 novembre 2018|bibcode=2017arXiv170208719S|url=http://adsabs.harvard.edu/abs/2017arXiv170208719S|nome2=Samuel|cognome2=Weiser|nome3=Daniel|cognome3=Gruss|nome4=Clémentine|cognome4=Maurice|nome5=Stefan|cognome5=Mangard|arxiv=1702.08719}}</ref> Una contromisura per questo tipo di attacco è stata presentata e pubblicata da Daniel Gruss et al. al Simposio sulla sicurezza [[USENIX]] nel 2017.<ref>{{Cita web|url=https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-gruss.pdf|titolo=Strong and Efficient Cache Side-Channel Protection using Hardware Transactional Memory|cognome=Gruss|nome=Daniel|editore=[[USENIX]]|lingua=en|formato=PDF|accesso=13 novembre 2018|nome2=Julian|cognome2=Lettner|nome3=Felix|cognome3=Schuster|nome4=Olga|cognome4=Ohrimenko|nome5=Istvan|cognome5=Haller|nome6=Manuel|cognome6=Costa}}</ref> Tra le altre contromisure pubblicate, una contromisura a questo tipo di attacco è stata pubblicata il 28 settembre 2017, uno strumento basato su compilatore, DR.SGX,<ref>{{Cita pubblicazione|nome=Ferdinand|cognome=Brasser|data=28 settembre 2017|titolo=DR.SGX: Hardening SGX Enclaves against Cache Attacks with Data Location Randomization|lingua=en|accesso=13 novembre 2018|url=https://arxiv.org/pdf/1709.09917.pdf|nome2=Srdjan|cognome2=Capkun|nome3=Alexandra|cognome3=Dmitrienko|nome4=Tommaso|cognome4=Frassetto|nome5=Kari|cognome5=Kostiainen|nome6=Urs|cognome6=Müller|nome7=Ahmad-Reza|cognome7=Sadeghi|arxiv=1709.09917}}</ref> che sostiene di avere prestazioni superiori con l'eliminazione della complessità di implementazione delle altre soluzioni proposte.
== Attacco Spectre ==
|