I futuri processori Intel supporteranno SGX (Software Guard Extensions), che consente di eseguire software di sicurezza critico sul processore in modo isolato da tutto il resto del codice. L'hardware fornisce un isolamento sicuro, quindi nessun altro codice può interferire con il codice di sicurezza in esecuzione nell'enclave SGX. Anche il kernel del sistema operativo non è affidabile e non può manomettere il codice nell'enclave SGX. L'enclave stessa è stateless, ma c'è un modo in cui può salvare i dati su storage esterno in modo sicuro: l'hardware supporta lo storage sealed, dove i dati vengono crittografati e MAC prima di essere scritti su disco.
Esistono garanzie per la freschezza dei dati sigillati? In altre parole, sono preoccupato per un attacco di rollback, in cui un sistema operativo malevolo tenta di riportare lo stato dell'enclave a un momento precedente: ad esempio, il checkpoint dello stato salvato, eseguire l'enclave per un po ', quindi eventualmente ripristinare di nuovo al checkpoint. Il codice SGX può difendersi da tali attacchi rollback? Se sì, come?