Quando un TPM fornisce un'attestazione remota, sono coinvolti diversi componenti:
- il TPM come dispositivo antimanomissione contenente una radice di attendibilità;
- il TPM come dispositivo per misurare il software in esecuzione sul processore principale e produrre un'attestazione;
- software per connettersi al TPM e recuperare l'attestato e trasmetterlo (questo software sta semplicemente trasmettendo un attestato firmato fornito dal TPM, quindi non è necessario attendersi).
Il terzo punto è "facile" nella misura in cui tale software esiste già e potrebbe essere trasferito su tablet se ce ne fosse un uso.
Il primo punto è un blocco nell'ecosistema dei dispositivi mobili, perché i telefoni e i tablet tendono ad avere pochissimi chip; un altro chip TPM è visto come un significativo aumento dei costi. Mentre TCG ha definito le specifiche per un MTM (un TPM leggero per dispositivi mobili), non penso che un MTM trovato in qualsiasi smartphone per il pubblico in generale. Microsoft è spingendo per TPM in tablet , quindi MTM o TPM nei dispositivi mobili potrebbero diventare più diffusi (ad esempio il nuovo Windows Phone 8 ha un TPM ).
Il punto 2 in realtà non richiede un TPM come dispositivo fisico, ma un componente di sistema che fornisce un'interfaccia simile a TPM e che funziona al di fuori della portata del normale sistema operativo. Ad esempio, il sistema operativo (ad esempio Windows RT o Android) potrebbe essere eseguito in una macchina virtuale, con l'hypervisor che fornisce un TPM (virtuale). Ci sono due ostacoli immediati con questo approccio:
- Il Cortex-A15 è il primo nucleo ARM che fornisce estensioni di virtualizzazione. I dispositivi con processori basati su A-15 sono appena usciti.
- Mentre l'hypervisor può memorizzare la radice della fiducia al di fuori della portata del sistema operativo principale in fase di runtime, ha bisogno di un posto dove archiviare questa radice di attendibilità - che non può essere la memoria flash principale in cui il sistema operativo potrebbe sovrascriverla.
Il primo ostacolo può essere risolto con TrustZone , che fornisce un tipo di hypervisor specializzato con solo due partizioni del sistema operativo ed è presente su tutti i processori basati su ARM utilizzati in smartphone e tablet (ed è difficile come utente sapere cosa succederebbe se qualsiasi cosa sia usata per ). Il secondo ostacolo richiede più supporto nel processore, ma ci sono processori distribuiti in dispositivi esistenti (ad esempio il Motorola Droid ) che forniscono almeno una piccola quantità di memoria non volatile sotto forma di fusibili (physicall write-once) che sono leggibili solo dal lato "trusted world" di TrustZone e non dal sistema operativo principale. Su di esso può essere costruita un'interfaccia TPM e TCG ci sta lavorando . Questo potrebbe essere il " TPM basato su firmware " in Surface basato su ARM (che non dispone di un chip TPM discreto).
Quindi, per riassumere: non ci sono praticamente compresse con TPM effettivi. Ma ci sono compresse con qualcosa che può implementare gli stessi requisiti di sicurezza (con un livello di fiducia leggermente inferiore). Non è ancora possibile acquistare alcun tablet e ci si aspetta che l'attestazione remota funzioni su di esso, né è possibile implementarlo da soli perché non si avrà accesso alla radice della fiducia, ma con l'hype corrente intorno al BYOD, sempre più prodotti dovrebbero stai uscendo.