すでにGitHubにおいて概念実証用のプログラムについても公開されています。 GitHub - sgxrop/sgxrop: The code to the SGX-ROP paper https://github.com/sgxrop/sgxrop 研究者によるとSGXのenclave内にマルウェアを隠せば、SGXの持つ機密性ゆえに内部をチェックできないため、マルウェアなどをセキュリティ対策ソフトなどで検出することは理論上不可能だとのこと。SGXの機密性ゆえにセキュリティチェックが不能なためマルウェアを隠す絶好の場所としてSGXが悪用される危険性があるようです。

・関連記事

Intel製CPUに内在する脆弱性問題の根は深く「すべてのプロセッサが安全性と高速性を両立できない問題を抱える」との指摘 - GIGAZINE



CPUに内在する脆弱性「Spectre」に新種「Variant 4」が登場、Intel・AMD・ARMは対応策を発表 - GIGAZINE



Intelが脆弱性「Spectre」「Meltdown」をハードウェアレベルで対策したCPUを2018年後半にリリースすると発表 - GIGAZINE



Intel ME 11を無効化する方法が公開される - GIGAZINE



IntelのCPUのセキュリティ問題について電子フロンティア財団が指摘 - GIGAZINE



Macからデータを盗んだりコードを勝手に実行したりとあらゆるコントロールを奪ってしまう極悪マルウェアが登場 - GIGAZINE



IntelのSkylakeプロセッサに複雑な計算プログラム実行でシステムフリーズするバグが見つかる - GIGAZINE

2019年02月14日 20時02分00秒 in ソフトウェア, 動画, セキュリティ, Posted by darkhorse_log

You can read the machine translated English article here.