Nach dem Secure Boot Sündenfall1 von Microsoft ist vor dem nächsten Fiasko eines sogenannten Sicherheitsfeatures, diesmal von Intel.
Die Software Guard Extensions (SGX)2 sind kaputt. Also richtig kaputt im Sinne von, die beiden Root-Keys (Root Provisioning Key und Root Sealing Key) können ausgelesen werden.3 Niederschmetternd für jene, die damit Ihre SKC4 und HSM Trust-Infrastruktur aufgebaut haben.5
An dieser Stelle die Erinnerung an den niederländischen Kryptologen Auguste Kerckhoff und seinem Prinzip.6 Die Sollbruchstelle für jede Art von proprietärem Sicherheitstheater.
https://blog.jakobs.systems/blog/20240820-secure-boot-suendenfall/ ↩︎
https://intel.com/content/www/us/en/developer/tools/software-guard-extensions/overview.html ↩︎
https://intel-secl.github.io/docs/4.1.1/product-guides/SGX%20Infrastructure/2.1Secure%20Key%20Caching/ ↩︎
https://intel-secl.github.io/docs/5.1/product-guides/SGX%20Infrastructure%20and%20Orchestration/1Introduction/ ↩︎