Como comentado acima, ValleyView é uma sub-família de tablets da família SoC de Bay Trail. Entre outras funcionalidades, tem a implementação hardware integrada do TEE (Trusted Execution Environment) .
Como o TEE é um termo abrangente para toda a indústria, não um padrão pelo menos, a maioria dessas implementações são específicas de OEM. Os principais casos de uso são DRM, finanças móveis, autenticação, empresa / governo.
A presença de TEE no sistema não foi causada pelo Linux, e sim por outras preocupações da indústria. O Linux só adotou a sua presença e a tornou acessível e utilizável.
Como qualquer recurso de segurança com opções de proteção, ele oferece benefícios e riscos. O lobby industrial concentra-se em benefícios, desde maior segurança aqui e ali, até pragmáticos "pequenos presentes", e. sua imagem de impressão digital no scanner de dedo não pode ser facilmente alterada ou lida. A comunidade de pesquisa de segurança aponta mais frequentemente para os riscos, devido ao potencial desagradável de obter o rootkit que seria extremamente difícil de se livrar, O ransomware e o limite são apenas imaginação.
No caso desta combinação de dispositivo / hardware / software, você pode gostar de ler o pedaço de documentação do kernel ao longo do driver mei_txe. Ele afirma claramente a funcionalidade fornecida pela Intel e tem contato da parte inferior da informação. Eles afirmam três principais aplicações com descrição detalhada e referência nesse artigo:
- Serviço de gerenciamento local Intel (Intel LMS)
- Configuração remota do Intel AMT usando um agente local
- Watchdog de integridade do Intel AMT OS
Em teoria, você pode colocar esse dispositivo na lista negra, pois ele provavelmente não tem muito valor enquanto constitui certos riscos. No entanto, eles afirmam claramente na documentação do driver:
O conjunto de recursos depende do SKU do chipset Intel.
Portanto, o seu caso específico é específico do hardware