两个独立的学术研究团队在周三发表了描述英特尔软件卫士扩展(SGX)中缺陷的论文。 ...他们提出了第一次使用瞬时执行的跨核攻击,并表明它可以用来攻击运行在完全不同的核心上的SGX飞地,让攻击者通过实际的性能下降攻击和发现enclave私钥来控制泄漏。...他们补充道:“我们还发现,再次应用这些攻击来破坏在英特尔安全的SGX飞地中运行的代码几乎是微不足道的。”...The researchers attacked SGX architectural enclaves that were provided and signed by Intel, and retrieved..."Even recent Intel CPUs -- including those used by public cloud providers to support SGX enclaves --
在SGX enclaves内的Occlum上运行应用程序可以非常简单,只需键入几个shell命令(参见下一节)。...如何使用 我们已经在Ubuntu 18.04上构建并测试了Occlum,无论是否支持SGX硬件(如果CPU不支持SGX, Occlum可以在SGX模拟模式下运行)。...Docker容器内运行的客户操作系统上完成的: (可选)尝试Intel SGX SDK的样例代码,以确保SGX工作正常 cd /opt/intel/sgxsdk/SampleCode/SampleEnclave...如何构建和运行发布模式的Enclaves? 默认情况下,occlum build命令在调试模式下构建并标记enclaves。 这些SGX调试模式enclaves仅用于开发和测试目的。...当然,Occlum必须运行在Intel x86并且支持SGX的 cpu上。
一个 CPU 中可以有多个安全 enclaves。 Intel SGX 的最大优势在于其只信任自己和 Intel CPU,此机制将 SGX 的可信级别提高到了硬件级别。...目前, Intel 在6 代酷睿处理器之后全部配备了 SGX 可信环境。 ?...Intel SGX 业务框架 INTEL SGX的技术特点: 基于SGX的硬件隔离 • 代码运行在Enclave中 • 支持多线程并发,可被中断 只信任CPU • 完全透明的内存加密 • 18...不同于 Intel SGX 可以生成多个完全封装的 enclaves, TrustZone将一个 CPU 划分为两个平行且隔离的处理环境,一个为普通运行环境,另一个为可信运行环境。...因为其本质为将可信资源与非可信资源在硬件上实现隔离。而SGX不同,开发者需要重构代码。
These secure worlds are called enclaves in SGX parlance and are protected from untrusted code by a combination...SGX has been available on almost every Intel processor since the sixth generation of Intel Core (Skylake...setting the timeout to 0....They propose EnclaveDB, a database engine that uses SGX enclaves to thwart malicious database administrators...Conclusion Intel SGX has its issues: vulnerabilities and archaic lock-in policies by Intel being the
第二种攻击方式是CrossTalk,攻击者通过在一个CPU内核上执行代码,从而针对运行在不同内核的SGX安全区,获取安全区的私钥。...SGAxe攻击:从SGX Enclaves中提取敏感数据 SGAxe攻击是基于CacheOut攻击来窃取SGX数据,尽管英特尔使用若干微代码和新架构来应对针对SGX的侧信道攻击,但这些措施都没有效果。...认证是SGX的一种机制,可以向第三方证明它们已经在真实的Intel处理器上正确的进行初始化,其目的是确保CPU内部运行的软件未被篡改,增强软件在安全区域内部运行的可靠性。...,提取在单独CPU内核上运行的安全区域的完整ECDSA私钥。...研究人员称:“现有针对瞬时执行攻击的缓解措施在基本上是无效的。” “目前大多数缓解措施都依赖于边界空间隔离,这些边界由于跨核攻击不再适用,新微代码更新可以缓解这些攻击。”
2015年,Intel推出了SGX,机密计算技术进入了快速发展的阶段。...如今,ARM、Intel、AMD、华为等厂商都推出了自己的机密计算技术,在服务器端和终端分别是Intel的SGX技术和ARM的TrustZone技术占据了主要的市场份额。...Intel SGX技术简介 Intel的SGX技术通过CPU的硬件扩展,允许应用程序创建一个叫Enclave的安全容器,并将敏感数据和代码放到该容器中。...主流机密计算技术通过“标志位”“访问控制”等技术实现了可信应用和不可信应用的逻辑上的硬件隔离。然而,在主流的机密计算技术中,需要被保护的可信应用和不可信应用运行在同一个计算核心上。...Glamdring: automatic application partitioning for intel SGX.
intel的想象,缓慢的步伐再次制约了intel在移动领域进一步扩张。...马上到来的2016 CES展上,英飞凌将与pmd共同展出REAL3产品家族最新推出的3D图象传感器芯片,将最大限度助力智能手机实现虚拟现实。...良好的财务状况 2015年第三季度财报显示,intel营业收入145亿美元,同比与去年三季度基本持平,环比与二季度相比上升10个百分点,扣除各项费用净收入31亿美元,预计第四季度营业收入148亿美元,上下浮动...体制僵硬 互联网时代奉行的战术是“天下武功,唯快不破”,但历经了几十年发展的intel偏偏在这点上无法跟上时代,大公司病在intel的身上开始逐步显现,体制僵硬、步伐缓慢,与ARM等模式轻盈的“年轻”公司相比...2、发挥工艺优势,折中功耗与性能,扬长避短,打造真正性价比高的VR应用级芯片 intel之所以在移动时代落后,很大一部分原因是在性能与功耗上无法做到平衡,其实intel的芯片制程工艺以及处理性能是完全领先于竞争对手的
Intel®SGX还允许飞地将飞地瞬时的数据绑定到断言。 Intel®SGX为Enclave实例提供了验证来自同一平台上其他Enclave实例的断言的方法。...3 ATTESTATION 证明是证明一个软件已经在平台上被正确实例化的过程。 在Intel®SGX中,这是一种机制,通过这种机制,另一方可以获得信任,即正确的软件安全地运行在启用的平台上的飞地内。...) 软件环境希望与自身相关联的数据 与平台TCB绑定的密码来制作这个assertion Intel®SGX体系结构提供了一种机制,用于在运行在同一平台上的两个飞地(本地认证)之间创建authenticated...下图显示了一个示例流程,说明两个飞地在同一平台上如何相互验证,并验证对方在同一平台上的一个飞地内运行,因此符合Intel®SGX的安全模型。...MAC值的匹配肯定了A确实是一个与飞地B运行在同一平台上的飞地,因此A也运行在一个遵循Intel®SGX的安全模式的环境中。
像AMD SEV、Intel SGX和Intel TDX等技术提供了与用户空间紧密集成的TEE。...此外,我们还应提及ARM TrustZone,它针对嵌入式设备(如智能手机、平板电脑和智能电视)进行了优化,以及AWS Nitro Enclaves,它仅适用于亚马逊网络服务,并且与基于Intel和AMD...这些操作系统可以在SGX enclave中运行原生的、未修改的Linux应用程序。...关于多插槽平台上的SGX的更多信息可在白皮书中找到。支持的平台列表可在英特尔的官方网站上找到。SGX可在Azure、阿里云、IBM等云服务提供商上使用。...运算符将创建一组运行时类,可以用于在几个不同平台上部署在保险库中的pod,包括AMD SEV、Intel TDX、用于IBM Z的安全执行和Intel SGX。
2015年的一篇论文 Verifiable Confidential Cloud Computing 使用新的安全防护扩展(Intel SGX)在x86CPU上展示了如何运算进行时的安全。...机密计算建立在一种称为"root of trust"的基础上,该基础基于每个处理器的独特安全密钥。处理器通过所谓的安全测量引导检查是否具有正确的固件以开始运行。...Linux 支持多种CPU架构上的机密计算, 比如Intel Icelake 和 Intel Skylake 上的SGX,AMD 上的SEV 和 SEV-SNP,Intel SPR上的TDX等。...Intel SGX在ISA中添加了18条新指令,使开发人员能够对其应用程序进行分区,并保护选定的代码和数据在安全区域(enclaves)中。SGX使用基于硬件的内存加密来保护安全区域的内容。...然后使用SGX_IOCTL_ENCLAVE_INIT 准备运行。最后一个操作需要传入一个包含enclave数据哈希和适当签名的初始化令牌。SGX没有办法在创建了enclave后删除它。
当CPU处于Monitor Mode时,无论NS位是0还是1,处理器都是在安全世界运行代码。...Intel 平台的 SGX 针对可信计算,类似ARM的TrustZone,Intel也针对x86平台提出了自己的安全架构SGX: Intel® Software Guard Extensions (...Intel® SGX) https://software.intel.com/zh-cn/sgx-sdk SGX全称Intel Software Guard Extensions,顾名思义,其是对因特尔体系...不过其与ARM TrustZone(TZ)还是有一点小区别的,TZ中通过CPU划分为两个隔离环境(安全世界和正常世界),两者之间通过SMC指令通信;而SGX中一个CPU可以运行多个安全enclaves,...SGX每个app有自己的保险柜,钥匙在自己手上 SGX要进入工业界应用尚需时间,一个重要的问题是现在在intel发行的服务器芯片上还没有SGX,而SGX的重要应用就是在数据中心和云端的应用。 5.
前述内容请参照 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX初探 SGX技术是Intel于2013年在ISCA会议中提出的,直到2015年10月支持...我们已经能够在GitHub上找到英特尔的SGX页面。下面我们来看看window下面的SGX。...图 1 英特尔 SGX SDK下载页面 注意1:如果电脑硬件不支持SGX功能, 则不需要安装PSW软件。开发工作只能通过SGX SDK里面内置的模拟器来运行调试enclave程序。 注意2:SGX有些相关的安全功能需要...图 2完整版的ME安装程序名为SetupME.exe SGX SDK安装包为一个自解压包,自解压缩到指定目录后,可以看到所有SDK相关文档在目录里(图 3)。进入SDK目录,双击Intel(R)_SGX_Windows_x64...图 3相关开发参考文档在SDK解压缩目录的根目录下 到这里,在windows上的SGX应用的开发环境搭建就完成了,现在用Visual Studio的FileàNewà Project...新建一个项目的时候
Ledger与英特尔之间的合作,意味着敏感信息将被存储在英特尔软件防护扩展(Intel SGX)内,而不是存储于应用。...关于Intel SGX技术,我们前面有介绍,是Intel在其芯片上的可信执行环境实现。在支持Intel SGX的芯片平台上开发出应用程序即可将比特币钱包变成安全的钱包。...Leger采用TEE(可信执行环境)和HSM(硬件安全模块)解决方案在B2B市场创建了自己的操作环境。...Blue配有一块320×480分辨率的可触摸屏幕,还有蓝牙和NFC功能,可以单手使用,能够运行多种不同的应用。...Intel芯片架构中TEE的实现技术之SGX初探 Intel芯片架构中TEE的实现技术之SGX初探(二) Intel芯片架构中TEE的实现技术之SGX(三)开发环境简介及搭建 Ledger
简介:Intel SGX是一个把应用与OS完全隔离的可信执行环境,应用无法直接访问OS提供的资源。...这种开发模式已经事实上导致了Rust生态被分叉成了crates.io和mesalock-linux两个互不兼容世界。...特别实现,可让针对linux的编译的Rust应用程序跑在sgx内。...经验证的确如此,在添加了相应libc函数并拆掉一部分特殊代码后,我们enclave程序就运行起了。...但这种“正当行为”而触发运行时崩溃显然不能接受,如果我们代码依赖中有相关检测逻辑,在我们的业务随时有宕机风险。
Rela结构的泛型参数T是为了在不同位宽的系统上使用不同类型的字段。 Rela结构的字段包括: r_offset:表示待重定位项的偏移量,即需要修改的内存地址位置。...toggle(&self, index: usize):将位集中指定索引的位进行切换,即1变为0,0变为1。...AllocatedRwLock是一个在SGX堆上分配内存的读写锁,它具有如下作用: 分配内存:内部通过SGX堆分配内存,确保锁的数据结构能够在受信任的内存区域正确运行。...在 SGX 环境中,由于线程运行在安全的隔离环境中,标准的操作系统级线程阻塞和唤醒机制无法使用。...WASI标准为WebAssembly程序提供了一种与宿主操作系统进行交互的机制,使得WebAssembly程序能够在不同的操作系统上运行,而不需要进行修改。
关于SGXRay Intel SGX采用基于应键的内存加密技术来保护独立应用程序逻辑和敏感数据。...目前,SGXRay基于两个SGX SDK实现其功能,即Intel SGX SDK和OpenInclave SDK,用户可以选择使用SDK代码来进行更加详细的安全分析。...针对第一步,我们为每一个SDK都提供了对应的Docker镜像: docker pull baiduxlab/sgx-ray-frontend-intel docker pull baiduxlab/sgx-ray-frontend-oe...安全验证 当前,验证步骤只能在我们所提供的Docker镜像中执行,我们建议大家使用下列命令在我们的设备上执行验证: cd # go to the enclave directory...$UID baiduxlab/sgx-ray-distro (向右滑动,查看更多) 在容器中,你将能够直接调用SGXRay的命令行接口“sgx-ray”。
事实上,上述安全缺口是一个两难问题,一方面我们期望实际计算的是明文数据,另一方面我们要保证数据不可触及,即实际操作的计算方不知道明文数据是什么,我们把解决这一两难问题的技术统称为密文计算,常用“可用不可见...为了提高灵活性,在TEE环境构造的“密室”内,可以运行外界上传的经过数字签名的代码,同时,TEE环境会以一种可验证的方式向计算参与方证明“密室”内当前所运行代码的行为,计算参与方如果信任证明结果(例如,...Fortanix是使用类Intel SGX的TEE技术较早的公司之一,基于SGX技术实现密文计算,推出了一款称为运行时加密(Runtime Encryption)的服务平台,以及自防护的密钥管理系统。...谷歌基于Intel SGX技术之类的可信执行环境,强势推出了其开源安全应用开发框架Asylo,从而加入密文计算这一领域的竞争。...Computing,如Intel SGX),以及可信计算技术(如TPM),提供隐私和安全保障能力。
现在,这些服务器可在基于Amazon Nitro Enclaves、Intel SGX(软件保护扩展)和AMD SEV(安全加密虚拟化)芯片构建的服务器中使用。...反过来,这消除了对传统外围安全层的需求,同时使数据所有者可以在存储、传输或使用数据的任何位置进行控制。 由此产生的机密云在概念上类似于网络细分和资源虚拟化。...机密云汇集了在与云计算运营内部人员、恶意软件或潜在网络攻击者隔离的可信执行环境中机密运行任何工作负载所需的一切。 这也意味着即使服务器受到物理攻击,其工作负载仍然是安全的。...Redis公司最近发布了其高性能软件的安全版本,该版本可在多个安全计算环境上运行,从而可靠地创建了世界上最安全的商业数据库。...Azure机密计算部门已与机密云的供应商合作,以在不对基础应用程序进行任何修改的情况下,在现有基础设施上安全地构建和运行任何工作负载。 利用机密计算可以运行以前需要修改代码才能运行的应用程序。
tomaka / redshirt:在0环中运行的WASM二进制的操作系统原型 redshirt操作系统是建立某种形式与操作系统类似环境的实验,其中的可执行文件都在WASM并从类似IPFS的去中心化网络被加载...Rust官方发布:任务监视器扩展task_scope task_scope crates是一个运行时用于向现有运行时添加对结构化并发的支持的扩展。 什么是结构化并发?...结构化并发是一种编程范例,它允许异步操作仅在特定范围内运行,以便它们像常规函数调用堆栈一样形成操作堆栈。当父操作等待所有子代完成时,结构化并发有助于并发程序的本地引导。...fast input let mut write = sink(); // very fast output copy(&mut read, &mut write).await.unwrap(); 实际上,
目前参与者计划向机密计算联盟提供几个开源项目,包括: Intel® Software Guard Extensions(Intel®SGX)软件开发工具包,这是基于SGX实现的,旨在帮助应用程序开发者使用受保护的安全区保护代码和数据免于在硬件层泄露或修改...TEE,基于它的安全计算将能保护私有数据在共有平台上的安全运行,阻止第三方程序甚至操作系统对安全计算的窥探和篡改。...他们认为,在enclave方案中,当前已经有商业实现,比如Intel的SGX和ARM的TrustZone,但由于其封闭性生态并没有大规模应用,在安全风险方面也存在无法有效审计的问题。...早在 2016 年,MIT 的研究人员在 Sanctum 项目中尝试使用 RISC-V 实现 Intel SGX 类似的功能基础PoC。...Keystone作为Sanctum的后续版本在Sanctum的基础上使用了PMP以增强monitor本身的安全性,同时也有计划简化用户空间的开发库。
领取专属 10元无门槛券
手把手带您无忧上云