În anul 2016, Intel a introdus un nou set de instrucțiuni denumit Intel SGX. Principalul motor al acestui nou produs era cloud computing, iar arhitectura dezvoltată de către Intel permite utilizatorilor să execute orice program într-un mod protejat, denumit enclavă.
Atunci când această funcționalitate este activată, programul aflat în execuție este protejat prin intermediul hardware-ului de către o serie mare de atacuri, printre care amintim atacuri provenite din partea sistemului de operare sau a altor aplicaţii ce rulează pe aceeași stație.
ARM a dezvoltat o tehnologie asemănătoare denumită ARM Trust Zone, iar soluția propusă de AMD se numește AMD Platform Security Processor.
Pornind de la aceste metode de creare a unui mediu sigur de execuție a aplicațiilor, am început implementarea proiectului SABOTORE, proiect prin care ne-am propus protejarea datelor în momentul execuției.
Concret, atunci când utilizatorul operează pe un calculator infectat, orice tastă apăsată va putea fi observată de către atacator înainte de a ajunge în modul protejat. Similar, datele stocate pe dispozitive dedicate sau datele provenite din rețea vor trece mai întâi prin sistemul de operare compromis și apoi ele vor fi prelucrate în modul protejat. Din cauza acestei probleme, nu există nici o garanție cu privire la corectitudinea datelor și faptul că acestea nu au fost alterate de către un atacator.
În proiectul SABOTORE am construit un dispozitiv hardware dedicat care să oferă un canal de comunicare sigur între un dispozitiv de tip USB și mediul protejat TEE.