Abgesicherter Programmablauf

Schutz für Programme - Intels Trusted Execution Technologie

Unter Schutz: Grafik, Maus & Tastatur

Zugriffe auf die geschützte Partition beziehungsweise auf Hardware-Ressourcen wie den Speicher werden durch den Chipsatz und den Prozessor vorgängig verifiziert (Hardening). Dem Chipsatz kommt dabei die Rolle des Torwächters für Zugriffe auf das TPM v1.2, der Grafik, Tastatur, Maus (I/O) und den Speicher zu. Die Kommunikation der Applikation in der geschützten Partition mit der Außenwelt erfolgt gesichert und kann damit von nicht autorisierten Prozessen auf dem System zwar mitgeschnitten werden, aber nicht im Klartext.

Mit den Zertifikaten sollen die Integrität überprüft und das Gesamtsystem gemäß Intel in eine Unified Access Control (UAC-)Platform verwandelt werden. Ziele dieser neuer Technik sind, künftige Softwareattacken und Datenspionage von außen effektiver zu verhindern, und als Zielgruppe sieht man erst einmal Geschäftskunden und Unternehmen.

„Protected Input“ und „Protected Graphic“ sorgen außerdem dafür, dass Tastatur- und Mauseingaben und die Bildschirmausgaben nicht manipulierbar sind. Dafür werden die Daten bereits in der Tastatur und Maus verschlüsselt, und diese Daten gehen über USB zum Prozess. Analog erfolgt dies für die Grafikausgabe.

Die prozessorseitige Erweiterung von TXT wurde von Intel „Safer Machine Extensions“ (SMX) getauft. Die Befehle der SMX erlauben dem VMM, vertrauenswürdige virtuelle Maschinen zu starten, die in ihrem Speicherbereich isoliert sind (DMA Page Protection und Memory Protection Table). Bus-Snoop-Zugriffe können mittels TXT verhindert und definierte Speicherbereiche vom Caching ausgenommen werden.