در مورد اشکالات SGX مربوط به CPU، اینتل توصیه میکند برای جلوگیری از مشکلات احتمالی و تقویت امنیت سیستم (یا سرور) آخرین بهروزرسانیهای میانافزار موجود را نصب کنید. بهروزرسانیهای میانافزار برای آسیبپذیریهای غیرمرتبط با SGX نیز مهم هستند، زیرا توصیههای امنیتی فوریه اینتل، رفع اشکال افزایش امتیازات با امتیاز بالا در سرویسهای پلتفرم سرور اینتل (SPS) (CVE-2022-36348) را ارائه میکند. تشدید نقص امتیاز از طریق دسترسی به شبکه مجاور در پردازنده های Xeon Scalable نسل سوم و موارد دیگر.
پس از منسوخ شدن، فناوری SGX اینتل همچنان با امنیت کاربران مواجه است
کف دست: اینتل تصمیم گرفت راهحل DRM درون تراشهای که به نام Software Guard Extensions (SGX) شناخته میشود را برای آخرین CPUهای مشتری خود کنار بگذارد، اما این فناوری هنوز در سرورها و پردازندههای ابری متعلق به خط Xeon در حال استفاده و توسعه است. اشکالات و نقص های امنیتی همچنان وجود دارد.
دو مورد از آسیبپذیریهای SGX فوقالذکر مربوط به افزایش امتیاز بالقوه است که میتواند دادههای معقول را فاش کند، این دقیقاً همان نوع مسائل امنیتی است که برنامههای افزودنی SGX برای رفع آن با استفاده از مناطق حافظه رمزگذاریشده به نام «محصور» طراحی شدهاند.
درست در زمان پچ سه شنبه مایکروسافت برای فوریه 2023، اینتل همچنین 31 توصیه امنیتی جدید را برای فناوری پردازنده خود در 14 فوریه منتشر کرد. برخی از این توصیه ها در مورد پسوندهای CPU SGX هستند، با پنج آسیب پذیری امنیتی مختلف فهرست شده در CVE که در پردازنده های Xeon یافت می شوند. پردازنده های اصلی و در کیت رسمی توسعه نرم افزار (SDK).
آسیبپذیری CVE-2022-38090 با سطح شدت CVSS «متوسط» طبقهبندی شده است و به گفته اینتل، هنگام استفاده از SGX enclaves برای افشای اطلاعات بالقوه از طریق دسترسی محلی، میتواند «ایزوله نامناسب منابع مشترک» را در برخی از CPUها ایجاد کند. پردازندههای آسیبدیده شامل خطوط هسته 9 و 10 (جدیدترین CPUهای مشتری برای پشتیبانی از برنامههای SGX)، پردازندههای سرور Xeon Scalable و Xeon D هستند.
سایر اشکالات مرتبط با SGX توسط محققان امنیتی در SGX رسمی SDK یافت شد، که در آن “بررسی شرایط نامناسب” (CVE-2022-26509) و “مدیریت جریان کنترل ناکافی” (CVE-2022-26841) می تواند منجر به افشای اطلاعات بالقوه شود. از طریق دسترسی محلی این دو آسیبپذیری دارای رتبه امنیتی «پایین» هستند و قبلاً با بهروزرسانی نرمافزار جدید SDK برای پلتفرمهای ویندوز و لینوکس برطرف شدهاند.
علاوه بر این، آسیبپذیری CVE-2022-33196 در مورد «مجوزهای پیشفرض نادرست» در برخی از پیکربندیهای کنترلکننده حافظه است که میتواند به کاربر ممتاز اجازه دهد تا افزایش امتیاز را از طریق دسترسی محلی فعال کند. این باگ خاص دارای درجهبندی «بالا» است و فقط بر پردازندههای کلاس سرور متعلق به خطوط Xeon Scalable و Xeon D نسل سوم تأثیر میگذارد.