Los desarrolladores del kernel de Linux han deshabilitado el cifrado del bus TPM por defecto en actualizaciones recientes para abordar problemas de rendimiento. Este cambio, introducido después de las funciones en Linux 6.10, prioriza la eficiencia sobre la seguridad en muchos casos de uso. La decisión refleja la retroalimentación de la comunidad sobre el equilibrio entre protección y ralentizaciones en operaciones dependientes de TPM.
El manejo del kernel de Linux de la tecnología de Módulo de Plataforma de Confianza (TPM) experimentó un ajuste clave con la desactivación del cifrado predeterminado del bus TPM. Este cambio ocurrió tras la introducción de funciones de cifrado e integridad HMAC de TPM2 en Linux 6.10, destinadas a proteger contra ataques como el espionaje de TPM o compromisos basados en interpositores que podrían interceptar datos sensibles como claves de recuperación.
Pruebas de rendimiento mostraron que estas protecciones causaban una sobrecarga significativa, lo que llevaba a una caída de hasta el 10% en el rendimiento en operaciones como el cifrado de disco y el arranque seguro, particularmente en hardware sin implementaciones optimizadas de TPM. El colaborador del kernel James Bottomley señaló que, aunque la función sigue disponible mediante parámetros del kernel, su desactivación predeterminada prioriza la eficiencia para la mayoría de los usuarios que pueden no enfrentar amenazas de alto riesgo.
Este movimiento resalta debates en curso en la comunidad de Linux. Los defensores de la seguridad argumentan que podría introducir vulnerabilidades en entornos empresariales que dependen de TPM para arquitecturas de confianza cero. Sin embargo, para implementaciones comunes como servidores en la nube o dispositivos embebidos, el impacto en el rendimiento se consideró inaceptable sin evidencia de exploits generalizados en buses TPM sin cifrar.
La especificación TPM2 del Grupo de Computación de Confianza enfatiza el cifrado para contrarrestar ataques de hombre en el medio en buses como SPI o I2C. Sin embargo, surgieron problemas de compatibilidad con hardware antiguo, incluyendo algunos módulos PTT de Intel que fallaban en la inicialización en modo AES-128-CFB, como se documenta en ArchWiki. Desactivar el predeterminado resuelve estos problemas, con los usuarios capaces de habilitarlo usando parámetros como tpm_security=1.
La retroalimentación de la comunidad impulsó el cambio, comenzando con arquitecturas no x86 antes de una reversión completa. Distribuciones como Fedora y Ubuntu están actualizando sus guías para aconsejar sobre el uso opt-in. Hacia el futuro, los mantenedores están considerando enfoques híbridos, como HMAC acelerado por hardware o interruptores por dispositivo, con posibles mejoras en Linux 6.13. Críticos en sectores como finanzas y gobierno advierten contra riesgos donde las comunicaciones cifradas son esenciales, enfatizando la necesidad de educación del usuario sobre modelos de amenazas.