Intel 的Software Guard Extension (SGX) 技术是一种承诺提供「可信执行环境(TEE)」的硬件技术,该硬件被内置于CPU 中,让客户建立保护资料的加密安全区(enclave),并在CPU 处理资料时保持资料加密。间单来说,SGX 是用于保护机密资讯的硬件技术。
但在过去几年SGX 受到无数「侧信道攻击」的威胁,而Intel 也被迫不断修复漏洞以重新恢复其安全性。然而,微架构攻击研究员Stephan van Schaik 于今天在推特上公布了SGX 攻击研究的调查结果。
研究表明,由于SGX 冗长的更新时间时程以及手动更新过程的复杂性,迫使Intel 必须在安全性和可用性之间做出困难的权衡,最终导致产品安全性出现漏洞。
由于SGX 技术被许多区块链项目所采用,因此Stephan van Schaik 发布推文后,立即在社群引起广泛讨论。根据该研究披露的内容显示,研究员评估了基于SGX 的区块链网络Secret Network,看它是否会受到今年八月披露的AepicLeak 漏洞的影响,最终研究员(白帽)找到了整个网络的主解密密钥,这并不会影响Secret Network 的安全性,但会对该网络的隐私性造成严重的影响(找到主解密密钥代表能将过往的交易全部解密)。

Secret Network 官方也在昨天发布公告表示,已经在11 月2 日完成现有节点的升级,解决了该漏洞。然而,尽管采取了相应措施,但仍无法完全保证过去在该网络上执行过的交易的隐私性。
除了Secret Network 以外,采用SGX 技术的Avalanche 官方跨链桥也同样被社群点名。Polygon 安全长Mudit Gupta 就在推特上讽刺的说道:
「想像一下,如果是用SGX 保护你的跨链桥。没有人会这样做…对吧?」
对此,Ava Labs 营运长Kevin Sekniqi 则反击称:「肯定也不会有人在几个多重签名保护的节点上运行整条链,对吧?」
此外,Kevin Sekniqi 也发布推文澄清,Avalanche 的跨链桥没有受到SGX 漏洞的影响,并在几个月前就已经修复漏洞了,同时,Kevin Sekniqi 也强调Avalanche 跨链桥的正确性并不依赖SGX,而是一种额外的保护方式。
本文链接地址:https://www.wwsww.cn/avax/14723.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。