全网搜索解决方案如下:
1、更新系统至专业版(Thinkpad论坛)---实践失败
2、更新驱动到老版本,据说是1803更新导致失败。------实践失败
3、重启服务,删除驱动,重启各种方案,官方指导。-----------实践失败
终极方案:
进入BIOS,进入Intel R SGX 选择disable
驱动恢复正常
原因:Intel搞技术壁垒,如果驱动厂家不配合,必定出问题。
Intel SGX最关键的优势在于将程序以外的software stack如OS和BIOS都排除在了TCB(Trusted Computing Base)以外。换句话说,就是在enclave里的code只信任自己和intel的CPU。
作者:亦无米
链接:https://www.zhihu.com/question/31565742/answer/216835538
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
从理论上来说,SGX的应用范围比较广泛,一个重要用途是对于在multi-tenant的cloud上的软件来讲可以防止底层OS被compromise以后对自己的攻击,同时在软件的管理上也可以不用信任云供应商,这个threat model是比较符合当前要解决的云计算安全的,相对于AMD最新出的SEV技术,SGX提供了fine-grained 的保护在应用程序层面而不是虚拟机层面。
当然,SGX的缺点也是比较明显,最大的缺点是需要开发人员对代码进行重构,将程序分成可信部分和非可信部分,目前有Intel发布的SDK来协助做这方面工作,但仍然是很大量的工作,而且是比较容易造成秘密泄漏的。第二是性能问题,其中enclave的进出是瓶颈,这是由于TLB中cache了enclave中的memory access的缘故,因而进出enclave需要进行TLB flush。另外执行enclave code时,非TLB的memory access也会造成额外的一些检查,导致更大的overhead。第三是如果enclave code本身有vulnerabilities的话,enclave是无法保护程序的integrity,目前就有针对bufferoverflow的ROP攻击能够控制enclave。另外也有些side-channel attack,能够导致secret leakage。
1、更新系统至专业版(Thinkpad论坛)---实践失败
2、更新驱动到老版本,据说是1803更新导致失败。------实践失败
3、重启服务,删除驱动,重启各种方案,官方指导。-----------实践失败
终极方案:
进入BIOS,进入Intel R SGX 选择disable
驱动恢复正常
原因:Intel搞技术壁垒,如果驱动厂家不配合,必定出问题。
Intel SGX最关键的优势在于将程序以外的software stack如OS和BIOS都排除在了TCB(Trusted Computing Base)以外。换句话说,就是在enclave里的code只信任自己和intel的CPU。
作者:亦无米
链接:https://www.zhihu.com/question/31565742/answer/216835538
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
从理论上来说,SGX的应用范围比较广泛,一个重要用途是对于在multi-tenant的cloud上的软件来讲可以防止底层OS被compromise以后对自己的攻击,同时在软件的管理上也可以不用信任云供应商,这个threat model是比较符合当前要解决的云计算安全的,相对于AMD最新出的SEV技术,SGX提供了fine-grained 的保护在应用程序层面而不是虚拟机层面。
当然,SGX的缺点也是比较明显,最大的缺点是需要开发人员对代码进行重构,将程序分成可信部分和非可信部分,目前有Intel发布的SDK来协助做这方面工作,但仍然是很大量的工作,而且是比较容易造成秘密泄漏的。第二是性能问题,其中enclave的进出是瓶颈,这是由于TLB中cache了enclave中的memory access的缘故,因而进出enclave需要进行TLB flush。另外执行enclave code时,非TLB的memory access也会造成额外的一些检查,导致更大的overhead。第三是如果enclave code本身有vulnerabilities的话,enclave是无法保护程序的integrity,目前就有针对bufferoverflow的ROP攻击能够控制enclave。另外也有些side-channel attack,能够导致secret leakage。