Ini kemudian segera diikuti oleh makalah lain dari kami tentang menyerang Intel Trusted Execution Know-how (TXT), yang menemukan dan mengeksploitasi fakta bahwa kode yang dimuat TXT tidak terlindungi dari kode yang berjalan dalam manner SMM. Jadi, Anda membuat enklave dengan mengisi halaman yang dilindungi dengan kode yang diinginkan, lalu menguncinya, mengukur kode di sana, dan jika semuanya baik-baik saja, Anda meminta prosesor untuk mulai menjalankan kode di dalam enklave. Sejak saat ini, tidak ada entitas, termasuk kernel (ring ) atau hypervisor (ring “-1”), atau SMM (ring “-2”) atau AMT (ring “-3”), yang berhak membaca atau menulis halaman memori milik kantong. Namun, agar adil, kami tidak pernah dapat merusak perlindungan memori inti Intel (pemisahan cincin, perlindungan halaman) atau Intel VT-x. Intel SGX pada dasarnya adalah manner eksekusi baru pada CPU, perlindungan memori semantik baru, ditambah beberapa instruksi baru untuk mengelola semua ini.
Intel SGX adalah teknologi yang akan datang, dan saat ini hanya ada sedikit dokumen publik tentangnya. Sebenarnya makalah dan presentasi publik tentang SGX hanya dapat ditemukan dalam agenda salah satu lokakarya keamanan yang berlangsung sekitar dua bulan lalu. Di dunia yang berkembang pesat saat ini tidak ada yang bisa membayangkan hidup tanpa Tv set kabel dan online. Hal keren tentang enklave SGX adalah ia dapat hidup berdampingan (dan dengan demikian, mengeksekusi bersama) bersama dengan kode lain, seperti semua kode OS yang tidak dipercaya. Agar potongan kode apa pun berguna, harus ada cara yang aman untuk berinteraksi dengannya. Namun, untuk sebagian besar aplikasi yang berjalan di sistem klien, kemampuan untuk berinteraksi dengan pengguna melalui layar dan keyboard adalah suatu keharusan. Kami akan ingat bahwa semua rahasia, kunci, token, dan kartu pintar, pada akhirnya memungkinkan pengguna untuk mengakses beberapa informasi. Jawaban atas pertanyaan-pertanyaan ini adalah implementasi kontrol akses administratif, fisik, dan logis (teknis) yang efektif.
Butuh jawaban cepat untuk pertanyaan atau solusi untuk masalah? Terakhir, masalah yang sulit diabaikan saat ini, di dunia pasca-Snowden, adalah kemudahan backdooring teknologi ini oleh Intel sendiri. Menariknya, subjek ini tidak dibahas secara menyeluruh dalam makalah Intel yang disebutkan di atas. Karena, harus dikatakan dengan jelas, semua eksploit kami yang disebutkan di atas adalah serangan perangkat lunak murni. Setidaknya hanya karena ada sesuatu yang “diperkuat perangkat keras” atau “dilindungi perangkat keras” tidak berarti bahwa perangkat tersebut aman dari eksploitasi perangkat lunak. Tidak perlu mempelajari jenis eksploitasi lain karena tidak tercakup dalam CTP. Ada berbagai kerumitan yang menyertai sistem keamanan, yang membuatnya sangat sulit untuk dipahami. Alokasikan pendekatan di satu tempat dan tingkatkan keterlihatan di semua tempat, kumpulkan tindakan berkelanjutan di semua hotspot Wi-Fi untuk menjamin keamanan dan konsistensi. Anggaran keamanan di sektor keuangan biasanya merupakan bagian yang lebih besar dari anggaran TI secara keseluruhan dan meningkat lebih cepat daripada di sektor lain. Jika hewan menyetel alarm, jangan menyentuhnya (selain memegang kabel) sampai diperiksa oleh petugas keamanan. Jika Anda mendefinisikan keamanan secara eksternal, Anda akan selalu menjadi korban faktor-faktor di luar kendali Anda.
Lihat artikel TechNet, pemblokiran kontrol ActiveX kedaluwarsa, dan Blog IE untuk informasi tentang apa yang diperlukan. Ruang kontrol mengirim petugas patroli keliling melalui aktivasi respons alarm dan meminta pemeriksaan lokasi sesegera mungkin. Tampaknya menjanjikan apa yang sejauh ini tidak pernah mungkin terjadi – kemampuan untuk membuat kantong aman di dalam OS yang berpotensi disusupi. Intel SGX menjanjikan beberapa fungsionalitas yang luar biasa – untuk menciptakan lingkungan eksekusi yang terlindungi (disebut kantong) dalam Sistem Operasi yang tidak tepercaya (disusupi). Nah, lagi-lagi menggunakan benda retro bernama keyboard dan mouse (touchpad). Intel telah menghabiskan bertahun-tahun mengembangkan sesuatu yang mereka sebut STM, yang seharusnya menjadi hypervisor tipis untuk kotak pasir kode SMM. Bahannya juga sangat tahan lama dan dijamin memberi Anda layanan untuk jangka waktu lebih dari 30 tahun. Para ahli mengatakan bahwa segera setelah Anda memutuskan untuk menggunakan layanan ini untuk menghilangkan informasi sensitif Anda, Anda harus memulai proses penelitian. Kebijakan keamanan adalah alat utama yang digunakan manajer keamanan untuk mengelola risiko. Tampak belakang: Departemen Kesehatan, Pendidikan, dan Kesejahteraan, Administrasi Jaminan Sosial. Inilah mengapa penting untuk mengizinkan redundansi jaringan jika terjadi masalah jaringan sehingga selalu ada jalur untuk kamera kembali ke sistem utama.