ValleyView 加密控制器是什么?

Pil*_*ot6 5 hardware kernel

我看到这个 lspci

00:1a.0 Encryption controller: Intel Corporation ValleyView SEC (rev 0e)
    Subsystem: ASUSTeK Computer Inc. Device 15bd
    Kernel driver in use: mei_txe
Run Code Online (Sandbox Code Playgroud)

它有一个专用的内核模块。

这是什么设备,它在 linux 中是如何使用的?

modinfo可能会提供一些线索。

pilot6@X200MA:~$ modinfo mei_txe
filename:       /lib/modules/4.2.0-27-generic/kernel/drivers/misc/mei/mei-txe.ko
license:        GPL v2
description:    Intel(R) Trusted Execution Environment Interface
author:         Intel Corporation
srcversion:     7984C0CD09F1D84152FAB4E
alias:          pci:v00008086d00002298sv*sd*bc*sc*i*
alias:          pci:v00008086d00000F18sv*sd*bc*sc*i*
depends:        mei
intree:         Y
vermagic:       4.2.0-27-generic SMP mod_unload modversions 
Run Code Online (Sandbox Code Playgroud)

sil*_*pol 2

正如上面提到的,ValleyView 是 Bay Trail 系列 SoC 的平板电脑子系列。除其他功能外,它还具有TEE(可信执行环境)的板载硬件实现。

由于 TEE 是整个行业范围内的包罗万象的术语,至少不是一个标准,因此大多数实现都是 OEM 特定的。主要用例是 DRM、移动金融、身份验证、企业/政府。

TEE在系统上的出现并不是Linux造成的,而是业界的其他担忧造成的。Linux 只是适应了它的存在并使其易于访问和使用。

与任何具有强化选项的安全功能一样,它既有好处也有风险。工业大厅集中于好处,从各处更高的安全性,到实用的“小礼物”,例如手指扫描仪中的指纹图像不能轻易更改或读取。安全研究界更常指出风险,从获得极难摆脱的rootkit的令人不快的可能性,到勒索软件,限制只是想象。

对于这种设备/硬件/软件组合,您可能会喜欢阅读驱动程序 mei_txe的内核文档。它清楚地说明了英特尔提供的功能,并在底部有英特尔的联系方式。他们在那篇文章中陈述了三个主要应用程序,并提供了详细的描述和参考:

  1. 英特尔本地管理服务(英特尔 LMS)
  2. 使用本地代理的 Intel AMT 远程配置
  3. 英特尔 AMT 操作系统健康看门狗

理论上,您可以将此设备列入黑名单,因为它很可能没有太多价值,同时构成一定的风险。然而,他们在驱动程序文档中明确指出:

功能集取决于 Intel 芯片组 SKU。

所以你的具体情况是特定于硬件的