aos
@dd_cliffford
Followers
617
Following
1K
Media
113
Statuses
3K
TEE全般と蒙古タンメン中本を常食しています BI-SGX/2019年度未踏スーパークリエータ 株式会社Acompanyシニア研究員 セキュリティキャンプ全国大会講師(2023-) IISEC特任研究員
MK-TME Engine
Joined February 2020
滅茶苦茶遅くなりましたが、今年のセキュキャン資料を個人ページに上げました。 今となっては完全に絶命したEPID-RAの説明の排除と、色々な所の説明の補強(あと攻撃編の資料構成の最適化)が去年との主な相違点です。 https://t.co/LCl3S2N26L
qliphoth.io
遅くなりましたが、2025年度セキュリティキャンプ全国大会の開発コースL3「TEEビルド&スクラップゼミ」にて使用したゼミ資料を公開しました。 去年からの変更点として、完全に廃止となったEPID-RAについての説明の削除を行い、また様々な部分で説明の追加や修正を行っています。 閲覧の際はページ上部のSecPampタブからアクセスください。
0
9
32
SEV-SNPのCiphertext Hidingの説明としてはSGXのAbort Page Semanticsのようなもんと説明するのが一番手っ取り早いんだが、SGX詳しくない人からすると余計訳分からなくなるのが自明なので難しい所
0
1
3
WireTapやBattering RAMはDDR4だけだからTDXは大丈夫、とか言ってたらTDXを壊滅させる物理攻撃が出ていた そしてまたおまけ程度に破壊されているSECRET Network https://t.co/TGH2JMs4hR
1
2
7
#CSS2025 ついた!! いきなり @dd_cliffford @Hayao0819 @figaro_san94355 のTTE 3人衆と出会えて非常にハッピー 今ルームBでやってる、システムセキュリティ2の3番目で発表します よろしくお願いします
0
3
9
WireTapの論文、性質上当たり前ではあるが滅茶苦茶電子回路系の話が出てくるので、門外漢の身からすると結構しんどい 論文自体はかなり分かりやすいけど
0
1
6
直前の告知ですが、本日18時よりCCJP勉強会でDCAP-RAについての続きをお話しします。よろしければご参加ください。 https://t.co/uFtE0ONnP1
confidentialcomputing.connpass.com
## 18:00-19:30 SGX勉強会 Acompany R&D TEEスペシャリスト 櫻井碧 Confidential Computing を行うための主要技術であるIntel SGXに関して、セキュリティキャンプの講師も務める櫻井が、本講義を元にIntel SGXを理解し、プログラミングができるようになる講義を行います。 前回に引き続き、SGXのDCAP Remote Attesta...
0
1
3
しかし影響範囲がデカく見えるのは、やはりDCsv3がGen3 Xeon-SPだからだろう Azureさんは早くDCsv6みたいなのをリリースしてください
0
0
2
WireTapとBatteringRAM、SGXに関してはDDR4搭載のScalable-SGXのみを対象にしているが、これって実はGen3 Xeon-SPしか存在しないのに気付いた Gen4以降はDDR5特化でプラットフォームが設計されていて、4と5は互換性皆無なので恐らく不可
0
0
1
SEV-SNPのCiphertext Hiding、Cipherleaksという攻撃への対策として実装されたっぽいな 少なくとも2015年時点でAbort Page Semanticsとしてこれをデフォルトで搭載していたSGXは先見の明がありすぎたと言える
0
1
4
GPT、SGXに関してもかなり知恵をつけてきてはいるが、相変わらず嘘はつくし知恵がついている分嘘が滅茶苦茶巧妙になっているな 多分普通の人間相手に試験とかで出したら正答率1%未満とかの間違いを言ってくるので、まだまだSGXジジイたる俺によるツッコミが圧倒的に必要。
0
1
7
WireTap、やり口や切り込み方、考え方に滅茶苦茶既視感があるなと思ったら、SGX Failの著者らとほぼ同じ著者構成だった WireTapはある意味真・SGX Failみたいな立ち位置なのかな
0
1
2
WireTapの論文、「RAステータスがOKであるようなマシンを使用し」とあるが、このようなマシンを探し出すのが研究で一番難しかったのでは説すらある
0
0
4
滅茶苦茶遅くなりましたが、今年のセキュキャン資料を個人ページに上げました。 今となっては完全に絶命したEPID-RAの説明の排除と、色々な所の説明の補強(あと攻撃編の資料構成の最適化)が去年との主な相違点です。 https://t.co/LCl3S2N26L
qliphoth.io
遅くなりましたが、2025年度セキュリティキャンプ全国大会の開発コースL3「TEEビルド&スクラップゼミ」にて使用したゼミ資料を公開しました。 去年からの変更点として、完全に廃止となったEPID-RAについての説明の削除を行い、また様々な部分で説明の追加や修正を行っています。 閲覧の際はページ上部のSecPampタブからアクセスください。
0
9
32
TCBを最小化せよ!HWベースのメモリ完全性保護を復活させよ!みたいな、甘えを排してのTEEの原理主義回帰を提唱する論文はとても大好きです。
0
3
8
Battering RAMに続き、WireTapという物理攻撃も発表されてて凄い こっちはBattering RAMと違って徹底的にSGXのみを殺しに来ているっぽい(SGX Failで話題になったSECRET Networkもまた餌食になってるように見える) https://t.co/86R2nKSdxM
0
4
8
今気づいたが、Dark-ROPはBoF脆弱性を突いてリターンアドレスやスタックを改竄し色々見つけ出す方法は説明しているが、そのBoF脆弱性然りリターンアドレスまでのオフセット然りを盲目の状態で探し出す方法を説明していなくないか?
1
0
6