瞭解 Intel® Software Guard Extensions (Intel® SGX)

目前,安全解決方案會在資料儲存以及資料在網路傳送時提供加密,但記憶體主動處理資料時,資料依舊容易遭到入侵。舉例而言,公共漏洞和暴露 (CVE) 資料庫1 目前有超過 11,000 個潛在可入侵漏洞,而且其中百分之 34 至今依舊束手無策。Intel SGX 繞過系統的作業系統 (OS) 和虛擬機器 (VM) 軟體層,大幅提高阻擋許多這類攻擊的額外防禦力、資料安全性,也解決了更多機密運算的需求。它提供硬體式安全解決方案,利用加密變更記憶體的存取方式,提供了執行應用程式及其資料的受保護記憶體隔離區。Intel SGX 還能讓您就應用程式及其執行的硬體請求驗證。

旁路攻擊是什麼,我該擔心嗎?

旁路攻擊根據直接取自處理器的資訊,例如電源狀態、排放和等待時間,間接推斷資料的使用模式。這類攻擊非常複雜且執行不易,可能必須入侵實體、網路和系統等多個層級的公司資料中心。

駭客通常會挑選阻礙最少的途徑。目前,攻擊軟體通常最省力。雖然 Intel SGX 並非專為防範旁路攻擊所設計,但它為程式碼和資料提供某種形式的隔離,進而大幅提高了攻擊難度。Intel 持續與客戶和研究社群合作,揪出潛在的旁路風險並避開風險。儘管旁路漏洞存在,但 Intel SGX 仍不失為寶貴的工具,因為它提供了強大的額外保護層。

我該信任 Intel SGX 嗎?

Intel SGX 這個硬體式資料中心可信賴執行環境 (TEE) 在測試、研究和部署方面無人能望其項背,系統內可取得的攻擊面最小。如果您的資料隱私和安全需求嚴格,那麼 Intel SGX 提供了毋庸置疑的策略優勢。

對於受 Intel SGX 保護的客戶來說,除了有助於阻擋各種更常見的軟體式攻擊,Intel SGX 的驗證機制更是一大福音,還能讓您請求驗證應用程式未遭入侵,處理器執行的是最新版安全性更新。

Intel SGX 可阻擋成千上萬2 已知和未知的威脅,但對於不少威脅仍束手無策。相較於不使用,使用 Intel SGX 時,程式碼與資料的防禦力大幅提高。

超越加密資料,邁向加密運算

瞭解 Intel SGX 如何縮小攻擊面,提供額外的一層防禦。

下載資訊圖

注意事項與免責聲明3

常見問題集 (FAQ)

常見問題集

Intel SGX 有助於縮小攻擊面,額外增加一層防禦。Intel SGX 有助於在資料處理過程中,為程式碼和資料阻擋惡意軟體和越權的攻擊。開發人員可以在處理器/記憶體網域中,直接建立受信任的執行環境 (TEE)。

旁路攻擊的設計,旨在從處理器收集外部資訊,例如電源狀態、排放量和等待時間,企圖推斷資料活動和價值。4

駭客通常會挑選阻礙最少的途徑。目前,攻擊軟體通常最省力。雖然 Intel SGX 並非專為防範旁路攻擊所設計,但它為程式碼和資料提供某種形式的隔離,提高了攻擊難度。

Intel SGX 如何解決安全漏洞:

  • 協同合作:持續與研究人員及夥伴協同合作,包括創辦機密運算聯盟,協助我們快速發現及避開弱點。
  • 強化安全性: Intel SGX 的設計必須定期更新,才能持續強化防禦攻擊的能力。
  • 驗證:Intel SGX 可讓應用程式要求執行的系統驗證,是否已修補且未遭入侵。

產品與效能資訊

2Intel SGX 可抵擋多數作業系統層威脅,目前資料庫的威脅超過 140,000 個。https://cve.mitre.org.
4截至 2020 年 8 月,數百份研究文件曾提及 Intel SGX。