Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Piątek 2 października 2015 
    

Procesory Intel Skylake dostaną wsparcie trybu chronionego SGX


Autor: Giray | źródło: overclockers.ru | 23:10
(3)
Modele desktopowe procesorów serii Skylake-S pojawiły się na rynku całkiem niedawno, jednak Intel znalazł już znalazł powód do ich modernizacji. Warto zauważyć, że tym razem aktualizacja odbędzie się bez zmiany wartości CPUID, płyt głównych, czy nawet aktualizacji BIOS-u. Zmieni się jednak oznaczenie procesorów, widoczne w zamieszczonej tabelce w żółtej ramce.

Intel nie dokonał przy tym żadnych zmian w strukturze procesora. Cała innowacja polega na umożliwieniu skorzystania użytkownikom tego CPU z nowego zestawu rozszerzeń procesora Software Guard Extension, nad którym Intel rozpoczął prace już kilka lat temu, jednak początkowo bez większego powodzenia. W procesorach rodziny Skylake rozszerzenie to jest zaimplementowane od samego początku ich produkcji, jednak nie zostało ono aktywowane. Zadaniem SGX jest ochrona obszaru pamięci, który zawiera system operacyjny, niezależnie od wbudowanego w płytę główną układu TPM. Zastosowanie trybu chronionego SGX ma na celu podniesienie poziomu bezpieczeństwa systemu. Procesory z obsługą SGX dotrą do pierwszych klientów trzydziestego listopada tego roku.


 
    
K O M E N T A R Z E
    

  1. Ochrona przed wgraniem innego systemu? (autor: Xclusiv | data: 4/10/15 | godz.: 16:26)
    Tak żeby przypadkiem na kompie z Win10 nie dało się wgrać Linuxa lub starszego Windowsa?

  2. @1 ech (autor: biuro74 | data: 4/10/15 | godz.: 18:50)
    a bylo uwazac w szkole na lekcjach czytanki, tam wlasnie wbijali do glow czytanie ze zrozumieniem.

  3. nie (autor: RusH | data: 4/10/15 | godz.: 19:00)
    generalnie obecnie w kompie masz kilka poziomow bezpieczenstwa, najglebiej siedzi syf intela (ring -3 = amt), tam sie chowa NSA, potem masz bios w ring -2 (smm), potem kernel w ring 0 (i hiperwisory jak Xen), i na koniec luzerland w ring 3


    do dzisiaj tylko Intel (i NSA) maja wjazd do ring -3
    ring -2, czyli smm byl kilkakrotnie lamany, glownie poprzez sprzetowy atak na bios (przeprogramowanie):

    https://www.blackhat.com/...ing3Rootkit-SLIDES.pdf

    a ostatnio koles z malo komu znanej firemki "nonprofit" "Battelle Memorial Institute" bedacej frontem dla CIA/NSA (jest na liscie http://www.jar2.com/2/Intel/CIA/CIA%20Fronts.htm) opublikowal KOMPLETNY exploit na SMM dzialajacy na KAZDYM kompie z cpu intela od P3 do Sandy Bridge (dopiero Sandy maja ten blad poprawiony, wiec exploit byl ostro uzywany przez 11 lat):

    https://www.blackhat.com/...lege-Escalation-wp.pdf



    SGX obiecuje cos w rodzaju prywatnego ring -4, tz wrzucasz swoj kod do kubelka, wlaczasz SGX i NIC na kompie nie ma prawa tego podejrzec ... w teorii, w praktyce pewnie ring -3 czyli Intel/NSA nadal beda miec dostep


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.