Para atender a uma exigência do Google em relação à arquitetura de hardware dos Chromebooks, a AMD implementa o chamado Trusted Execution Environment no Kernel Linux 5.6. No final do ano passado, a AMD trabalhava no suporte ao Secure Processor para Linux 5.6 sendo enfileirado como parte do subsistema de criptografia para o suporte ao PSP/Secure Processor de APUs Raven Ridge. Agora, o suporte ao AMD Secure Processor é complementado com o driver TEE (Trusted Execution Environment) sendo enfileirado para cabeamento nesse subsistema.
Adicionado no sábado à fila de criptografia do Linux 5.6 estava o driver AMD-TEE, complementando o enfileiramento da semana passada do suporte ao CCP e dos bits relacionados ao PSP para APUs Raven Ridge. O subsistema Trusted Execution Environment já existe no kernel principal há vários anos para os Arm SoCs e esse novo driver estende o suporte aos processadores AMD com seu Processador Seguro construído com o Arm TrustZone.
Sobre o driver
O driver AMD-TEE está focado no suporte da AMD APU, suporta o compartilhamento de memória entre os mundos normal e seguro e atua como um agente de comunicação “Rich Execution Environment” para enviar comandos para executar no processador seguro. Enquanto isso, o AMD Secure Processor está sendo executado no “AMD-TEE Trusted OS” carregado por firmware.
O driver AMD-TEE suporta a API do cliente GlobalPlatform TEE no espaço do usuário como o meio genérico de interagir com o suporte da AMD. Assim, o driver permite:
- carregar binários de aplicativos confiáveis no ambiente;
- mapear e remover o mapeamento de memória compartilhada;
- e manipulação de sessões com o aplicativo confiável carregado.
Do mesmo modo, o TEE foi projetado para:
- áreas como proteção de conteúdo e gerenciamento de direitos digitais;
- fins de identificação/autenticação;
- e outro tratamento de direitos de acesso.
AMD implementa Trusted Execution Environment para o Kernel 5.6 para atender exigências do Google
Esse suporte da AMD Trusted Execution para suas APUs recentes tem um motivo. É para melhorar o desempenho do Chromebook da AMD, atendendo aos requisitos estabelecidos pelo Google. Da mesma forma, a AMD fez algo semelhante recentemente ao adicionar o suporte de RCP ao HDCP (High-bandwidth Digital Content Protection) seu driver Linux.
Contudo, quem quiser dispensar o Trusted Execution/Secure Processor,no Linux 5.6+, pode criar o kernel com o AMDTEE desativado. Assim, impede que o suporte ao AMD-TEE seja construído.
Fonte: Phoronix