Der Start einer Enklave im Pre-Release-Modus schützt die Daten des Enklavens nicht auf Hardwareebene.
Beim Starten eines Enklavens im Pre-Release-Modus (DisableDebug = 0) können die Werte innerhalb des Enklavens von der nicht vertrauenswürdigen Anwendung abgerufen werden. Wird die Speicherisolierung durch Intel® SGX erzwungen, wenn das Enklaven im Pre-Release-Modus kompiliert wird? Ist es möglich, die Speicherisolierung zu erzwingen, ohne dass die Enklave von Intel unterzeichnet wurde/über eine kommerzielle Lizenz verfügt?
In einer Enklave, die im Pre-Release-Modus kompiliert wird, werden die Daten nicht unbedingt von der Hardware geschützt. Im Release-Modus ist der Zugriff auf den Enklavenspeicher (durch nicht vertrauenswürdige Apps, Debugger usw.) auf Hardwareebene deaktiviert, weshalb einige Werte im Pre-Release-Modus durchgesickern können.
Zur vollständigen Speicherisolierung und zum Schutz muss der Enklaven von Intel unterzeichnet werden.
Stellen Sie sicher, dass die Flags korrekt eingestellt sind, bevor sie im Pre-Release-Modus ausgeführt werden:
sgx_prerelease =1
sgx_debug=0
sgx_mode=hw