新漏洞層出不窮,IT 專業人士必須思考的問題

  • 漏洞的嚴重性為何?瞭解 CVSS 評分系統。

  • 供應商是否提供修補程式並套用於我的網路?

  • 必須處理哪些攻擊媒介?我會遭到那些攻擊入侵嗎?

  • 我的應用程式碼是否為了抵抗攻擊利用 BKM?

  • 是否有攻擊程式碼?它是否四處流竄?

BUILT IN - ARTICLE INTRO SECOND COMPONENT

瞭解 Intel® Software Guard Extensions (Intel® SGX)

目前,安全解決方案會在資料儲存以及資料在網路傳送時提供加密,但記憶體主動處理資料時,資料依舊容易遭到入侵。舉例而言,公共漏洞和暴露 (CVE) 資料庫1 目前有超過 11,000 個潛在可入侵漏洞,而且其中百分之 34 至今依舊束手無策。Intel® SGX 繞過系統的作業系統(OS)和虛擬機(VM)軟體層,大幅提高額外防禦力以抵禦許多這類攻擊,並提升資料安全性,也解決了更多機密運算的需求。它提供硬體式安全解決方案,利用加密變更記憶體的存取方式,提供了執行應用程式及其資料的受保護記憶體隔離區。Intel® SGX 還能讓您就應用程式及其執行的硬體請求驗證。

旁路攻擊是什麼,我該擔心嗎?

旁路攻擊根據直接取自處理器的資訊,例如電源狀態、排放和等待時間,間接推斷資料的使用模式。這類攻擊非常複雜且執行不易,可能必須入侵實體、網路和系統等多個層級的公司資料中心。

駭客通常會挑選阻礙最少的途徑。目前,攻擊軟體通常最省力。雖然 Intel® SGX 並非專為防範旁路攻擊所設計,但它為程式碼和資料提供某種形式的隔離,進而大幅提高了攻擊難度。Intel 持續與客戶和研究社群合作,揪出潛在的旁路風險並避開風險。儘管旁路漏洞存在,但 Intel® SGX 仍不失為寶貴的工具,因為它提供了強大的額外保護層。

我該信任 Intel® SGX 嗎?

Intel® SGX 這個硬體式資料中心可信賴執行環境 (TEE) 在測試、研究和部署方面無人能望其項背,系統內可取得的攻擊面最小。如果您的資料隱私和安全需求嚴格,那麼 Intel® SGX 提供了毋庸置疑的策略優勢。

對於受 Intel® SGX 保護的客戶來說更是一大福音,Intel® SGX 的驗證機制除了有助於防禦各種更常見的軟體式攻擊,還能讓您請求驗證應用程式未遭入侵,且處理器執行的是最新版安全性更新。

Intel® SGX 可阻擋成千上萬2 已知和未知的威脅,但對於不少威脅仍束手無策。相較於不使用,使用 Intel® SGX 時,程式碼與資料的防禦力大幅提高。

常見問題集 (FAQ)

常見問題集

Intel® SGX 有助於縮小攻擊面,提供多一層防禦。Intel® SGX 有助於在資料處理過程中,為程式碼和資料阻擋惡意軟體和越權的攻擊。開發人員可以在處理器/記憶體網域中,直接建立受信任的執行環境 (TEE)。

旁路攻擊的設計,旨在從處理器收集外部資訊,例如電源狀態、排放量和等待時間,企圖推斷資料活動和價值。3

駭客通常會挑選阻礙最少的途徑。目前,攻擊軟體通常最省力。雖然 Intel® SGX 並非專為防範旁路攻擊所設計,但它為程式碼和資料提供某種形式的隔離,進而提高了攻擊難度。

Intel® SGX 如何解決安全漏洞:

  • 協同合作:持續與研究人員及夥伴協同合作,包括創辦機密運算聯盟,協助我們快速發現及避開弱點。
  • 強化安全性: Intel® SGX 的設計必須定期更新,才能持續強化防禦攻擊的能力。
  • 驗證:Intel® SGX 可讓應用程式請求驗證,是否在已修補且未遭入侵的系統上執行。

注意事項與免責聲明4

產品與效能資訊

2Intel SGX 可抵擋多數作業系統層威脅,目前資料庫的威脅超過 140,000 個。https://cve.mitre.org.
3截至 2020 年 8 月,數百份研究文件曾提及 Intel® SGX。