¿Podría ser posible aplicar ingeniería inversa a un ejecutable de la aplicación intel sgx para obtener un texto significativo? En caso afirmativo, ¿cómo es seguro si un adversario dice que un administrador del sistema podría ver los detalles?
¿Podría ser posible aplicar ingeniería inversa a un ejecutable de la aplicación intel sgx para obtener un texto significativo? En caso afirmativo, ¿cómo es seguro si un adversario dice que un administrador del sistema podría ver los detalles?
Sí, puedes descompilar el ejecutable. Eso no es lo que SGX está diseñado para proteger contra. Sin cifrar el código de manera que solo el hardware tenga la clave para descifrarlo, siempre puede realizar ingeniería inversa de un ejecutable.
Lo que SGX le brinda es la protección contra la lectura o modificación de un programa en ejecución por otro proceso / usuario. No olvide que el ejecutable no tiene que estar presente en medios persistentes una vez que se haya cargado en la memoria. Puede ejecutar un sistema completo en RAM solamente. Si se cargó en enclaves SGX, debería estar protegido del resto del sistema.
Lea otras preguntas en las etiquetas intel-sgx