
پژوهشگرها نشان دادهاند کُدها قادر به عبور از SGX و دور زدن محدودیتها هستند که در تضاد با کارکرد معرفی شده SGX است. پیشتر تصور میشد SGX به اجزای سیستم عامل که با آن در ارتباط نیستند دسترسی ندارد اما Schwarz و همکاران او نشان دادهاند عملاً چنین نیست. حمله انجام شده توسط پژوهشگرهای یاد شده از قابلیت TSX هم بهره میگیرد که در پردازندههای جدید اینتل یافت میشود. این کار امکان استخراج آدرسهای مجازی حافظه مورد استفاده پردازش را میدهد. از آنجایی که سیستم عامل و برنامهها قادر به دیدن فضای SGX و TSX نیستند، امکان تشخیص رفتارهای مخرب چون استخراج آدرسها را هم ندارند و عملاً حمله پنهان میماند.
به اعتقاد شخصیتهای آکادمیک که پرده از این آسیب پذیری ها برداشتهاند، امکان ایمن کردن نسلهای آتی پردازندههای اینتل وجود دارد که شامل قرنطینه کردن بهتر فضای SGX است. برخی از راه حلهای پیشنهاد شده بی نیاز از تغییر در سطح سخت افزار هستند اما ممکن است بخشی از کارایی فدای امنیت بالاتر شود. با این حال تغییرات دیگر که بر روی کارایی تأثیر نمیگذارند، ممکن است به تغییر در سطح سخت افزار نیاز داشته باشند.
به نقل از شهر سخت افزار
