Artikel-ID: 000091423 Inhaltstyp: Produktinformationen und Dokumente Letzte Überprüfung: 06.07.2022

Erzwingt der Start eines Enklavens im Pre-Release-Modus die Speicherisolierung in Intel® Software Guard Extensions (Intel® SGX)?

BUILT IN - ARTICLE INTRO SECOND COMPONENT
Zusammenfassung

Der Start einer Enklave im Pre-Release-Modus schützt die Daten des Enklavens nicht auf Hardwareebene.

Beschreibung

Beim Starten eines Enklavens im Pre-Release-Modus (DisableDebug = 0) können die Werte innerhalb des Enklavens von der nicht vertrauenswürdigen Anwendung abgerufen werden. Wird die Speicherisolierung durch Intel® SGX erzwungen, wenn das Enklaven im Pre-Release-Modus kompiliert wird? Ist es möglich, die Speicherisolierung zu erzwingen, ohne dass die Enklave von Intel unterzeichnet wurde/über eine kommerzielle Lizenz verfügt?

Lösung

In einer Enklave, die im Pre-Release-Modus kompiliert wird, werden die Daten nicht unbedingt von der Hardware geschützt. Im Release-Modus ist der Zugriff auf den Enklavenspeicher (durch nicht vertrauenswürdige Apps, Debugger usw.) auf Hardwareebene deaktiviert, weshalb einige Werte im Pre-Release-Modus durchgesickern können.

Zur vollständigen Speicherisolierung und zum Schutz muss der Enklaven von Intel unterzeichnet werden.

Weitere Informationen

Stellen Sie sicher, dass die Flags korrekt eingestellt sind, bevor sie im Pre-Release-Modus ausgeführt werden:

sgx_prerelease =1

sgx_debug=0

sgx_mode=hw

Zugehörige Produkte

Dieser Artikel bezieht sich auf 1 Produkte

Der Inhalt dieser Seite ist eine Kombination aus menschlicher und computerbasierter Übersetzung des originalen, englischsprachigen Inhalts. Dieser Inhalt wird zum besseren Verständnis und nur zur allgemeinen Information bereitgestellt und sollte nicht als vollständig oder fehlerfrei betrachtet werden. Sollte eine Diskrepanz zwischen der englischsprachigen Version dieser Seite und der Übersetzung auftreten, gilt die englische Version. Englische Version dieser Seite anzeigen.