FERRAMENTAS LINUX: O Ambiente de Execução Confiável da AMD está chegando com o Kernel Linux 5.6

domingo, 5 de janeiro de 2020

O Ambiente de Execução Confiável da AMD está chegando com o Kernel Linux 5.6



Confira !!



Na semana passada, escrevi sobre o suporte do AMD Secure Processor para Kernel Linux 5.6 sendo enfileirado como parte do subsistema de criptografia que suporta o suporte ao PSP / Secure Processor de APUs Raven Ridge. Agora, o suporte ao AMD Secure Processor é complementado com o driver TEE (Trusted Execution Environment) sendo enfileirado para cabeamento nesse subsistema.

Foi adicionado na manhã de sábado à fila de criptografia do Kernel Linux 5.6 estava o driver AMD-TEE, complementando o enfileiramento da semana passada do suporte ao CCP e dos bits relacionados ao PSP para APUs Raven Ridge. O subsistema Trusted Execution Environment já existe no kernel principal há vários anos para os Arm SoCs e esse novo driver estende o suporte aos processadores AMD com seu Processador Seguro construído com o Arm TrustZone.



O driver AMD-TEE está focado no suporte da AMD APU, suporta o compartilhamento de memória entre os mundos normal e seguro e atua como um agente de comunicação "Rich Execution Environment" para enviar comandos para executar no processador seguro. Enquanto isso, o AMD Secure Processor está sendo executado no "AMD-TEE Trusted OS" carregado por firmware.


O driver AMD-TEE suporta a API do cliente GlobalPlatform TEE no espaço do usuário como o meio genérico de interagir com o suporte da AMD. O driver permite carregar binários de aplicativos confiáveis ​​no ambiente, mapear / remover o mapeamento de memória compartilhada e manipulação de sessões com o aplicativo confiável carregado. O TEE foi projetado para áreas como proteção de conteúdo / gerenciamento de direitos digitais, fins de identificação / autenticação e outro tratamento de direitos de acesso.

Conforme abordado nos artigos anteriores, esse suporte da AMD Trusted Execution para suas APUs recentes parece fazer parte do desempenho do Chromebook da AMD em atender aos requisitos estabelecidos pelo Google, semelhante à AMD que recentemente adicionou o suporte de RCP ao HDCP (High-bandwidth Digital Content Protection) seu driver Linux. Para quem tem medo de falar sobre Trusted Execution / Secure Processor, no Linux 5.6+, você sempre pode criar seu kernel com o AMDTEE desativado, para que o suporte ao AMD-TEE não seja construído.

Fonte

Até a próxima !!


Nenhum comentário:

Postar um comentário