1,固件的不可审计带来后门的风险。
2,过度复杂的设计和实现增加了攻击平面。
3,对Intel ME一些代码模块的依赖导致会受到ME漏洞(也包括SGX自身漏洞)的影响。
4,受到处理器微架构漏洞的影响比如L1TF。
5,IAS( Intel Attestation Service)不对第三方开放,所以必须信任Intel作为远程证明的前提。
近日,Intel终于开放了第三方证明服务,Intel发布了文档介绍如何构建自己的证明服务,Intel SGX DCAP使用了一个在固件中实现的新特性FLC(Flexible Launch Control)控制哪些enclaves被允许使用CRS(Certificate Retrieval Service)去访问PPID(Platform Provisioning Identifier),而那些请求访问PPID的enclave可以被证明服务提供者签名。
Intel此次开放第三方证明服务对整个生态是好事,可以吸引更多的厂商参与,但自由固件社区更关注的问题1)和3)依然没有得到解决,自由固件社区的黑客们显然是不可能去信任一个无法审计而且高度依赖来自Ring -3世界恶魔的enclave实现,遗憾的是目前的开放enclave方案如Sanctum/Keystone到生产环境的成熟度还有一段距离。
本文素材来自互联网