Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 546

Intel SGX

Was ist Intel SGX?

Intel SGXIntel Software Guard Extensions, ein CPU-Befehlssatz, der verschluesselte Speicher-Enklaven schafft, um Code und Daten vor kompromittiertem OS oder Hypervisor zu schuetzen.


Intel SGX (Software Guard Extensions) ist eine mit Skylake (2015) eingefuehrte Trusted Execution Environment, die es Anwendungen erlaubt, einen verschluesselten Speicherbereich namens Enklave abzugrenzen. Code und Daten in der Enklave werden von einer in den Chip integrierten Memory Encryption Engine geschuetzt, vom Betriebssystem, Hypervisor und anderen Anwendungen isoliert und koennen ueber EPID oder DCAP aus der Ferne attestiert werden. SGX war Ziel zahlreicher Seitenkanal- und Transient-Execution-Angriffe - Foreshadow, Plundervolt, AEPIC und SGAxe - die mit Microcode-Patches gemildert wurden. Intel hat SGX in Consumer-Core-CPUs ab der 11. Generation abgekuendigt, unterstuetzt es aber weiterhin in Xeon-Scalable-Prozessoren fuer Confidential Computing, etwa fuer Azure-DCsv3-VMs und Fortanix DSM.

Beispiele

  1. 01

    Der Secure-Value-Recovery-Dienst von Signal laeuft in SGX-Enklaven.

  2. 02

    Die Azure-DCsv3-Serie stellt Mietern SGX-EPC zur Verfuegung.

Häufige Fragen

Was ist Intel SGX?

Intel Software Guard Extensions, ein CPU-Befehlssatz, der verschluesselte Speicher-Enklaven schafft, um Code und Daten vor kompromittiertem OS oder Hypervisor zu schuetzen. Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Intel SGX?

Intel Software Guard Extensions, ein CPU-Befehlssatz, der verschluesselte Speicher-Enklaven schafft, um Code und Daten vor kompromittiertem OS oder Hypervisor zu schuetzen.

Wie funktioniert Intel SGX?

Intel SGX (Software Guard Extensions) ist eine mit Skylake (2015) eingefuehrte Trusted Execution Environment, die es Anwendungen erlaubt, einen verschluesselten Speicherbereich namens Enklave abzugrenzen. Code und Daten in der Enklave werden von einer in den Chip integrierten Memory Encryption Engine geschuetzt, vom Betriebssystem, Hypervisor und anderen Anwendungen isoliert und koennen ueber EPID oder DCAP aus der Ferne attestiert werden. SGX war Ziel zahlreicher Seitenkanal- und Transient-Execution-Angriffe - Foreshadow, Plundervolt, AEPIC und SGAxe - die mit Microcode-Patches gemildert wurden. Intel hat SGX in Consumer-Core-CPUs ab der 11. Generation abgekuendigt, unterstuetzt es aber weiterhin in Xeon-Scalable-Prozessoren fuer Confidential Computing, etwa fuer Azure-DCsv3-VMs und Fortanix DSM.

Wie schützt man sich gegen Intel SGX?

Schutzmaßnahmen gegen Intel SGX kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Intel SGX?

Übliche alternative Bezeichnungen: SGX, Software Guard Extensions.

Verwandte Begriffe