Pesquisadorores Das Universidades Georgia Tech e Purdue Demonstaram Um Ataque Físico, Chamado esclarecedas, Que Subverte o Mecanismo de Atestação DCAP do Intel SGX Usando UM Interposer Passivo Acoplado AO Slot Dimmm. Componentes componentes e componentes de segunda Mão de Baiixo Custo, OS AUTORES CONSEGUIRAM INTERCETAR E MANIPULAR O TRÁFEGO DDR4, CACHE DE CACHE DE CACHE DE CACHE A CHAVE DE ATESAÇÃO DE UM ENCLAVE EM MESOS DE 45 MINUTOS.
Leia Tamboma
Parceria com um pensamento eleva maturidade de si na sertrading
Cai Uso de Shadow Ai no Varejo, Sobe Uso de Genai
UM Técnica Explora Uma capacidada do interposer de retardar e transações NA BARRAMO DE MEMÓRIA E DEPOIS TOMAR CONTROLE DO ENCLAVE VIA MANIPULAÇÃO DE CACHE, PERMITIRO AOS AOSTACANTOS Citações de Forjar de Atestação E Recuperar SegroDOS. Os peses de reportos de OS são de concebas contracedes que dependem de sgx para confidenciando, inclusando ataques que permitir o decifrar estados de contratos em phala e segredo, e falsificar provas de armazenento em crosta.
O Impacto é Amplo em Cenárrios que Confiam no Isolamento do Enclave E Na Inviolabilidade Das Chaves de Atestação, porque A extração da Chave Permite Quebrar Garantias de Confidencialidade e Integração De Serviçoos dependentes de Sgx. O vetor exige Presença física, o que limita uma exposição em ambientes de alta segurança física, mass teorna o ataca viável em datacenters mal protegidos ou em máquinas acessíveis a invasores comso local.
COMO CONTRAMEDIDAS, OS AUTORES RECOMENDAM EVitar Esquemas denCriptAção de Memória Deterministica, AuMARAR entropia por Bloco, Cifrar a Assinatura Dentro Do Cotas de Atestação, elevão de Velocides do Barrero. Intel Reconheceu A Pesquisa e Resaltou que o Cenário assume acesso físico ao hardware, posicionando o ataca fora do modelo de ameaça dos produtos, Enquanto os Afetados foram notificados.
