Ingeniería inversa sgx ejecutable

2

¿Podría ser posible aplicar ingeniería inversa a un ejecutable de la aplicación intel sgx para obtener un texto significativo? En caso afirmativo, ¿cómo es seguro si un adversario dice que un administrador del sistema podría ver los detalles?

    
pregunta Roshan Mehta 08.12.2017 - 16:56
fuente

1 respuesta

1

Sí, puedes descompilar el ejecutable. Eso no es lo que SGX está diseñado para proteger contra. Sin cifrar el código de manera que solo el hardware tenga la clave para descifrarlo, siempre puede realizar ingeniería inversa de un ejecutable.

Lo que SGX le brinda es la protección contra la lectura o modificación de un programa en ejecución por otro proceso / usuario. No olvide que el ejecutable no tiene que estar presente en medios persistentes una vez que se haya cargado en la memoria. Puede ejecutar un sistema completo en RAM solamente. Si se cargó en enclaves SGX, debería estar protegido del resto del sistema.

    
respondido por el Hector 08.12.2017 - 17:21
fuente

Lea otras preguntas en las etiquetas