<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Feb 19, 2017 at 12:00 AM, grarpamp <span dir="ltr"><<a href="mailto:grarpamp@gmail.com" target="_blank">grarpamp@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><br>
Note that some regard SGX<br>
<br>
<a href="https://github.com/kudelskisecurity/sgxfun" rel="noreferrer" target="_blank">https://github.com/<wbr>kudelskisecurity/sgxfun</a><br>
<br>
as having already been broke</blockquote><div><br></div><div>That seems pretty weak: extracting the publicly visible metadata from a binary isn't a break.  That information was published.</div><div><br></div><div> I actually am dropping SGX from the running because it cannot support what I call "dynamic defense".  A software-only attacker can force all the SGX secrets to be dumped to SRAM, though they are encrypted with the CPU's symmetric key.  An attacker can do this, and come back later and take her time extracting the secrets from the CPU.</div><div><br></div><div>This defeats any attempt to make secrets time-sensitive, meaning we want to force hackers to complete their work in a short period of time, or fail.  An HSM does not seem to have this problem.</div><div><br></div><div>Bill</div></div></div></div>