AMD implementa Trusted Execution Environment para o Kernel 5.6

Conheça os principais recursos das soluções AMD para proteger as informações
amd

Para atender a uma exigência do Google em relação à arquitetura de hardware dos Chromebooks, a AMD implementa o chamado Trusted Execution Environment no Kernel Linux 5.6. No final do ano passado, a AMD trabalhava no suporte ao Secure Processor para Linux 5.6 sendo enfileirado como parte do subsistema de criptografia para o suporte ao PSP/Secure Processor de APUs Raven Ridge. Agora, o suporte ao AMD Secure Processor é complementado com o driver TEE (Trusted Execution Environment) sendo enfileirado para cabeamento nesse subsistema.

Adicionado no sábado à fila de criptografia do Linux 5.6 estava o driver AMD-TEE, complementando o enfileiramento da semana passada do suporte ao CCP e dos bits relacionados ao PSP para APUs Raven Ridge. O subsistema Trusted Execution Environment já existe no kernel principal há vários anos para os Arm SoCs e esse novo driver estende o suporte aos processadores AMD com seu Processador Seguro construído com o Arm TrustZone.

Sobre o driver

O driver AMD-TEE está focado no suporte da AMD APU, suporta o compartilhamento de memória entre os mundos normal e seguro e atua como um agente de comunicação “Rich Execution Environment” para enviar comandos para executar no processador seguro. Enquanto isso, o AMD Secure Processor está sendo executado no “AMD-TEE Trusted OS” carregado por firmware.

O driver AMD-TEE suporta a API do cliente GlobalPlatform TEE no espaço do usuário como o meio genérico de interagir com o suporte da AMD. Assim, o driver permite:

  • carregar binários de aplicativos confiáveis no ambiente;
  • mapear e remover o mapeamento de memória compartilhada;
  • e manipulação de sessões com o aplicativo confiável carregado.

Do mesmo modo, o TEE foi projetado para:

  • áreas como proteção de conteúdo e gerenciamento de direitos digitais;
  • fins de identificação/autenticação;
  • e outro tratamento de direitos de acesso.

AMD implementa Trusted Execution Environment para o Kernel 5.6 para atender exigências do Google

Esse suporte da AMD Trusted Execution para suas APUs recentes tem um motivo. É para melhorar o desempenho do Chromebook da AMD, atendendo aos requisitos estabelecidos pelo Google. Da mesma forma, a AMD fez algo semelhante recentemente ao adicionar o suporte de RCP ao HDCP (High-bandwidth Digital Content Protection) seu driver Linux.

Contudo, quem quiser dispensar o Trusted Execution/Secure Processor,no Linux 5.6+, pode criar o kernel com o AMDTEE desativado. Assim, impede que o suporte ao AMD-TEE seja construído.

Fonte: Phoronix