我看到这个 lspci
00:1a.0 Encryption controller: Intel Corporation ValleyView SEC (rev 0e)
Subsystem: ASUSTeK Computer Inc. Device 15bd
Kernel driver in use: mei_txe
Run Code Online (Sandbox Code Playgroud)
它有一个专用的内核模块。
这是什么设备,它在 linux 中是如何使用的?
这modinfo可能会提供一些线索。
pilot6@X200MA:~$ modinfo mei_txe
filename: /lib/modules/4.2.0-27-generic/kernel/drivers/misc/mei/mei-txe.ko
license: GPL v2
description: Intel(R) Trusted Execution Environment Interface
author: Intel Corporation
srcversion: 7984C0CD09F1D84152FAB4E
alias: pci:v00008086d00002298sv*sd*bc*sc*i*
alias: pci:v00008086d00000F18sv*sd*bc*sc*i*
depends: mei
intree: Y
vermagic: 4.2.0-27-generic SMP mod_unload modversions
Run Code Online (Sandbox Code Playgroud)
正如上面提到的,ValleyView 是 Bay Trail 系列 SoC 的平板电脑子系列。除其他功能外,它还具有TEE(可信执行环境)的板载硬件实现。
由于 TEE 是整个行业范围内的包罗万象的术语,至少不是一个标准,因此大多数实现都是 OEM 特定的。主要用例是 DRM、移动金融、身份验证、企业/政府。
TEE在系统上的出现并不是Linux造成的,而是业界的其他担忧造成的。Linux 只是适应了它的存在并使其易于访问和使用。
与任何具有强化选项的安全功能一样,它既有好处也有风险。工业大厅集中于好处,从各处更高的安全性,到实用的“小礼物”,例如手指扫描仪中的指纹图像不能轻易更改或读取。安全研究界更常指出风险,从获得极难摆脱的rootkit的令人不快的可能性,到勒索软件,限制只是想象。
对于这种设备/硬件/软件组合,您可能会喜欢阅读驱动程序 mei_txe的内核文档。它清楚地说明了英特尔提供的功能,并在底部有英特尔的联系方式。他们在那篇文章中陈述了三个主要应用程序,并提供了详细的描述和参考:
理论上,您可以将此设备列入黑名单,因为它很可能没有太多价值,同时构成一定的风险。然而,他们在驱动程序文档中明确指出:
功能集取决于 Intel 芯片组 SKU。
所以你的具体情况是特定于硬件的
| 归档时间: |
|
| 查看次数: |
761 次 |
| 最近记录: |