FERRAMENTAS LINUX: A AMD vai expor mais informações de segurança do PSP no Linux, incluindo o estado dos Fusses da CPU

quinta-feira, 31 de março de 2022

A AMD vai expor mais informações de segurança do PSP no Linux, incluindo o estado dos Fusses da CPU

 

Confira !!

No momento, no Linux, não é rápido e fácil descobrir se os tipos de criptografia de memória segura (transparente) estão ativados e funcionando, mas uma nova série de patches irá expor mais facilmente os atributos de segurança do AMD Platform Security Processor (PSP) para os usuários no Linux. Entre as informações a serem expostas também constará se a CPU está fundida em nome da prevenção de adulteração.

O engenheiro da AMD Linux, Mario Limonciello, está trabalhando em uma série de patches para exportar vários atributos de segurança do AMD PSP no Linux e expor essas informações ao espaço do usuário via sysfs.


Entre as informações a serem expostas via sysfs, inclui-se se a CPU/APU é uma parte fundida para evitar adulterações, mas limita a CPU a trabalhar em determinadas placas-mãe de fornecedores de sistema (Platform Secure Boot) com bloqueio eficaz de fornecedor nessa determinada parte. As informações do sysfs também indicam se a CPU/APU está desbloqueada para fins de depuração, o estado do TSME, se o PSP está aplicando proteção contra reversão, o status do Replay Protected Monotonic Counter (RPMC), se o HSP TPM está ativado e se o RomArmor A proteção SPI é aplicada. Este trabalho trata apenas de relatar o estado desses vários recursos do PSP e não permite alterar seu valor/comportamento.

Esta série de patches atual permite a capacidade de detectar Secure Memory Encryption (SME) e Transparent Secure Memory Encryption (TSME) também e possivelmente expandir isso no futuro para que ambos não sejam ativados de forma redundante ao mesmo tempo, mas agora pelo menos o usuário saberá.

As informações do AMD PSP serão exportadas em /sys/bus/pci/devices/ . Este relatório de informações está sendo tratado pelo driver CCP (Crypto Co-Processor) da AMD. Esta série de patches, portanto, agora também permite que o driver AMD CCP Linux seja carregado mesmo para CPUs sem SEV/TEE. O Processador de Segurança de Plataforma da AMD é o núcleo Arm inserido na matriz da CPU com firmware no chip que é responsável por várias responsabilidades de segurança nos sistemas Ryzen e EPYC.

Por enquanto, os patches estão na lista de discussão do kernel, enquanto esperamos que sejam preparados a tempo para o ciclo da v5.19 neste verão para este útil relatório de informações do AMD PSP.






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário