Operating system 在BIOS中启用英特尔SGX

Operating system 在BIOS中启用英特尔SGX,operating-system,intel,bios,sgx,Operating System,Intel,Bios,Sgx,我想在我的联想大厦S510 10L3-000JFM上测试英特尔SGX技术。我通过检查我的CPU Intel Core i7-6700是否支持SGX,但BIOS不支持或可能未启用(在BIOS中)。BIOS更新可以解决此问题。然而,联想最近在年的一次BIOS更新中没有明确说明这一点,因为我不想在不确定的情况下继续进行这一危险的操作 我的问题是:此BIOS更新是否支持Intel SGX?还是不? 欢迎任何帮助或资源 最后一次BIOS更新是在2016年9月1日,最后一次CPU微码更新是在2016年1月7

我想在我的联想大厦S510 10L3-000JFM上测试英特尔SGX技术。我通过检查我的CPU Intel Core i7-6700是否支持SGX,但BIOS不支持或可能未启用(在BIOS中)。BIOS更新可以解决此问题。然而,联想最近在年的一次BIOS更新中没有明确说明这一点,因为我不想在不确定的情况下继续进行这一危险的操作

我的问题是:此BIOS更新是否支持Intel SGX?还是不? 欢迎任何帮助或资源


最后一次BIOS更新是在2016年9月1日,最后一次CPU微码更新是在2016年1月7日。

根据联想BIOS工程师的说法,此计算机型号的BIOS不支持英特尔SGX,并且没有未来计划。

Linux内核不透明地处理英特尔SGX。必须专门为英特尔SGX编写应用程序才能使用它


如果您只想为英特尔SGX编写代码,可以使用SGX SDK中提供的模拟模式编写代码并进行测试。您将无法使用远程认证(和本地认证),因为它需要访问硬件。除此之外,一切正常。

您已经阅读了他们的文档了吗?当然可以。在更新说明中,他们没有提到SGX支持。因此,如果您知道任何其他文档来源,请告诉我。在这种情况下,您应该询问Lenovo supportany地址?不知道,可能是support.Lenovo.com?Good-SGX是一个过于复杂的灾难,最初(由于关键限制),它仅可供大公司使用(用于DRM方案)。自那以后,已经有多次成功的攻击,这使得它对于所有实际用途都毫无价值(也就是说,在任何情况下,你都不能只信任内核)。我认为这并不像你所描述的那样灾难性。在文献中发现的攻击在获得对平台的“物理”访问后利用SGX漏洞。持怀疑态度的用户有理由怀疑不信任内核、VMM、ME、SMM、BIOS等。如果内核是攻击者(或者至少,如果内核受到攻击),我所看到的所有攻击都是可能的。要么信任内核(不需要SGX),要么不信任内核(不能依赖SGX)。