<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Mon, May 18, 2015 at 6:11 AM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr">There actually is a very simple solution to that.<div>Insist on WSIWYG.</div><div>It shouldn't be so trivial to inject malware into winlogin or create root kits.</div><div>Actually I don't even understand rootkits, file systems shouldn't be able to reference sectors that it doesn't make the user aware of.</div></div>
</blockquote></div><br></div><div class="gmail_extra">I think SGX is one of the most significant new security architecture features from Intel. I'm looking forward to experimenting with it as a defensive tool. </div><div class="gmail_extra"><br></div><div class="gmail_extra">For those who aren't familiar with SGX, see the links below. Some pros and cons that I see:</div><div class="gmail_extra">+ You can run code in a "secure enclave" that is not accessible from either ring-0 code or SMM.</div><div class="gmail_extra">+ Secure enclaves are backed by physically encrypted memory, and thus not exposed to cold boot attacks or non-volatile RAM.</div><div class="gmail_extra">+ Enclaves should be remotely attestable with CPU-bound public keys using anonymized or pseudonymized signatures.</div><div class="gmail_extra">- Enclaves are limited in size; I think 128MB initially.</div><div class="gmail_extra">- Enclaves are user-land code only.</div><div class="gmail_extra"><br></div><div class="gmail_extra">I expect adoption will be slow since there needs to be support in build tools, the kernel, and around enclave management. There are also limited applications since it's user mode only, but performing cryptographic operations is a nice use case.</div><div class="gmail_extra"><br></div><div class="gmail_extra">That is one of the reasons there are concerns about SGX enclaves being used for DRM (see [2]). I think the flip side is the potential as a privacy-preserving technology. You could run your own code on leased hardware without the service provider being able to see what it is doing.<br><br>[1] <a href="https://www.nccgroup.trust/en/blog/2015/01/intel-software-guard-extensions-sgx-a-researchers-primer/">https://www.nccgroup.trust/en/blog/2015/01/intel-software-guard-extensions-sgx-a-researchers-primer/</a><br>[2] <a href="http://theinvisiblethings.blogspot.com/2013/08/thoughts-on-intels-upcoming-software.html">http://theinvisiblethings.blogspot.com/2013/08/thoughts-on-intels-upcoming-software.html</a><br>[3] <a href="http://theinvisiblethings.blogspot.com/2013/09/thoughts-on-intels-upcoming-software.html">http://theinvisiblethings.blogspot.com/2013/09/thoughts-on-intels-upcoming-software.html</a></div></div>