Pochopil nekdo z popisu, jestli bude potreba prekompilovat/ochranit jenom kod aktivne vyuzivajici SGX, nebo jestli se tak da napadnout uplne cokoli? Ony ty PR zvasty na webu zranitelnosti budou podle me dost prehnane, protoze (bohuzel) vyzkumnici pocitacove bezpecnosti samozrejme chteji, aby jejich vyzkum ziskal co nejvetsi publicitu.
13. 3. 2020, 13:43 editováno autorem komentáře
Já jsem četl zprávy z několika zdrojů i oficiální PDF, a jde to i bez SGX. Jen je pak tento už tak náročný útok ještě obtížnější. Některé varianty útoku si poradí i s constant-time kódem, který by měl být odolný proti útoky postrannímii kanály z předchozích přešlapů Intelu.
"While LVI attacksin non-SGX environments are generally much harder to mount,we consider none of the adversarial conditions for LVI to beunique to Intel SGX"
[https://lviattack.eu/lvi.pdf]
13. 3. 2020, 14:27 editováno autorem komentáře
skutočne treba "make repair_compiler_and_toolchain" a "make universe"
Ono zásadný problém je, že časť opravy je zavolať bariéru lfence
https://www.youtube.com/watch?v=rwbs-PN0Vpw&t=1402
a teda vypnúť špekulatívne vykonávanie
po každej inštrukcci s argumentami v pamäti...
0,5 GiB registrov s načítaním dát do nich a práca len s inštrukciami s argumnetami v registroch by bolo riešením toho prepadu výkonu, ale to nebude mať nikto minimálne nie v dohľadnom čase.
A ešte ten pánovi, čo sa pýtal, či nie je možné zahodenie prediktorov.... Oprava tejto chyba robí mimo iné aj to a teda redukuje výkon na úroveň výkonu bez prediktorov= Delfských orákul, kryštálových gúľ.....
https://www.youtube.com/watch?v=rwbs-PN0Vpw&t=3047