Linux カーネルの開発者たちは、最近の更新でパフォーマンスの問題に対処するため、デフォルトの TPM バス暗号化を無効化しました。この変更は、Linux 6.10 の機能導入後に実施され、多くのユースケースで効率性をセキュリティよりも優先します。この決定は、TPM 依存操作の保護と遅延のバランスに関するコミュニティのフィードバックを反映しています。
Linux カーネルの Trusted Platform Module (TPM) 技術の扱いにおいて、デフォルトの TPM バス暗号化の無効化という重要な調整が行われました。この変更は、Linux 6.10 で導入された TPM2 HMAC 暗号化および完全性機能に続き発生し、TPM スニッフィングやインターposer ベースの侵害などの攻撃から、回復キーなどの機密データを傍受する可能性を保護することを目的としています。
ベンチマークでは、これらの保護機能が顕著なオーバーヘッドを引き起こし、ディスク暗号化やセキュアブートなどの操作で最大 10% のパフォーマンス低下を招くことが示されました。特に、TPM 実装が最適化されていないハードウェアで顕著でした。カーネル貢献者である James Bottomley は、この機能がカーネルパラメータ経由で依然として利用可能であるものの、デフォルトの無効化は、高リスクの脅威に直面しない大多数のユーザーにとって効率性を優先すると指摘しました。
この措置は、Linux コミュニティ内の継続的な議論を浮き彫りにしています。セキュリティ擁護派は、TPM をゼロトラストアーキテクチャに依存するエンタープライズ環境で脆弱性を導入する可能性があると主張します。しかし、クラウドサーバーや組み込みデバイスなどの一般的な展開では、暗号化されていない TPM バスに対する広範なエクスプロイトの証拠がない中で、パフォーマンスへの影響は受け入れがたいと見なされました。
Trusted Computing Group の TPM2 仕様は、SPI や I2C などのバスに対する man-in-the-middle 攻撃に対抗するための暗号化を強調しています。しかし、古いハードウェアとの互換性問題が発生し、一部の Intel PTT モジュールが AES-128-CFB モードで初期化に失敗するケースが ArchWiki に記録されています。デフォルトの無効化によりこれらの問題が解決され、ユーザーは tpm_security=1 などのパラメータを使用して有効化できます。
コミュニティのフィードバックがこの変更を推進し、非 x86 アーキテクチャから始まり完全なリバートに至りました。Fedora や Ubuntu を含むディストリビューションは、オプトイン使用を勧めるガイドを更新しています。将来的には、メンテナーはハードウェアアクセラレート HMAC やデバイスごとのトグルなどのハイブリッドアプローチを検討しており、Linux 6.13 で潜在的な改善が期待されます。金融や政府などのセクターの批評家たちは、暗号化通信が不可欠なリスクに対して警告を発し、脅威モデルに関するユーザー教育の必要性を強調しています。