Truy cập các nguồn thời gian đáng tin cậy bên ngoài Intel® Software Guard Extensions enclaves giúp ngăn chặn việc chuyển đổi dữ liệu hoặc phát lại dữ liệu, tấn công
- Nỗ lực ngăn chặn chặn các cuộc tấn công phát lại niêm phong bằng Intel® Software Guard Extensions (Intel® SGX) SDK cho Linux*
- Bộ phát triển Intel SGX mềm (SDK) cho Linux thiếu các API bộ đếm đơn âm: get_trusted_time() và get_trusted_counter().
Trong vùng mã Intel® Software Guard Extensions (Intel® SGX) chạy trên nền tảng máy chủ Linux*, hiện không có cách nào để có được thời gian đáng tin cậy bằng cách sử dụng các API Intel SGX. Một số nhà cung cấp dịch vụ đám mây cần thời gian đáng tin cậy đang sử dụng nguồn thời gian tin cậy từ xa hoặc tập trung. Đối với các bộ đếm, một số sử dụng Mô-đun Nền tảng Đáng tin cậy (TPM).
- Tham khảo Thư viện Trusted Platform Module Phần 3: Các lệnh để tìm thông tin về TPM2_GetTime và TPM2_ReadClock nguyên bản.
- Gọi các nguồn bên ngoài thời gian đáng tin cậy từ các chức năng trong ứng dụng không tin cậy.
- Triển khai OCALLs trong enclave SGX gọi những chức năng đó trong ứng dụng không tin tưởng.
Hỗ trợ cho Intel® Software Guard Extensions (Intel® SGX) Platform Services đã bị xóa khỏi tất cả các nền tảng dựa trên Linux*, bao gồm các nền tảng máy khách, bắt đầu bằng Intel SGX SDK cho Linux 2.9.
API Intel SGX cho bộ đếm đơn âm vẫn là một phần của SDK Intel® Software Guard Extensions (Intel® SGX) cho Windows* và được hỗ trợ trên các nền tảng Windows® 10 thông qua Phần mềm nền tảng Intel SGX cho Windows. Phần mềm Intel SGX mềm cho Windows thường được cài đặt thông qua Cập nhật Windows từ OEM nền tảng.