В этом файле устанавливается Механизм доверенного исполнения Intel® и встроенное ПО для Windows® 10 для Intel® NUC6CAYS и NUC6CAYH.
Лицензия на использование программного обеспечения Intel
Для скачивания этого файла Intel требует принять лицензионное соглашение. Хотите пересмотреть свое решение?
Я принимаю условия лицензионного соглашения
Я не принимаю условия лицензионного соглашения
Скачивание файла начнется автоматически. если скачивание не начинается, скачайте его вручную
Файлы, доступные для скачивания
Файлы для скачивания TXE-Win10_Win11-3.1.93.2965.zip
- Windows 10, 64-bit*
- Размер: 69.4 MB
- SHA1: C0E3F36D091E774E198B16FD3BBC2731A97E6A95
Подробное описание
Цель
Устанавливает драйвер Механизм доверенного исполнения Intel® (Intel® TXE) и встроенное ПО для Windows® 10 для Intel® NUC6CAYS и NUC6CAYH. Драйвер Intel TXE необходим для работы функций безопасной загрузки и безопасности платформы.
Не знаете, подходит ли этот драйвер для вашего устройства Intel® NUC?
Уязвимости корней доверия Intel (Authenticated Code Modules) —Александр Ермолов
Запустите Приложение Intel® Driver https://www.intel.ru/content/www/ru/ru/download/18816/intel-trusted-execution-engine-intel-txe-driver-for-nuc6cay-nuc8cch.html» target=»_blank»]www.intel.ru[/mask_link]
Intel Trusted Execution Technology что это?
Ребята, всем привет. Поговорим сегодня о такой технологии как Intel Trusted Execution Technology, вот вы знаете что это? Нет? Ничего, я сегодня вам расскажу. Ой ребята, я почитал, почитал про эту технологию и понял одно, это сложная штука.
Короче это типа технология доверенного выполнения. Еще пишется, что это защита приложений на аппаратном уровне.
Начал пытаться понять и вот что понял. В общем вся суть состоит в том, что эта технология обеспечивает защиту данных, с которыми работают программы, но защита идет с применением модуля Trusted Platform Module (TPM). То есть если приложение работает в защищенном режиме, то в работу приложения не сможет вмешаться никакое стороннее приложение, ну например вирус. В защищенном режиме все слабые места работы шифруются при помощи TPM, это вообще типа криптопроцессор.
То есть получается что Intel Trusted Execution Technology помогает защитить программы от влияния вирусов. Также эта технология позволяет бороться с теми вирусами, которые загружаются вместе с виндой. Вот только непонятно, а как запустить программу в защищенном режиме?
Ребята, вот нашел картинку и думаю она в тему будет:
Теперь по поводу криптопроцессора TMP. Он может быть на самой материнке или же идти в виде отдельного блока. TMP работает через биос. Основные функции TMP это аппаратное шифрование и защищенное хранилище. Последнее используется для хранения секретных кодов, ключей и прочего.
По поводу включения этой технологии, то я даже не знаю.. где она включается? Пытался узнать в гугле, но там ничего не нашел, только такую картинку:
Обзор платформы Intel vPRO
Так что, в биосе может включается? Может и так
Еще я знаю что в Windows 7 есть проблемы с работой модуля TMP.
Вот такие дела ребята, надеюсь вы поняли что это за технология. Удачи вам и чтобы все у вас было круто в жизни!
Источник: 990x.top
Trusted Execution Environment на примере Intel SGX. Основные принципы простыми словами. «Hello World!»
Данная статья направлена, прежде всего, на начинающего специалиста, который только
приступил к исследованию методов и способов обеспечения информационной безопасности исполняемого программного кода. С такой задачей рано или поздно сталкиваются все разработчики ПО и системные инженеры, что и произошло на одном из проектов компании Альтирикс системс, в рамках которого необходимо было реализовать защищенное исполнение программного кода в условно не защищенной среде. Для чего, помимо, уже известных и хорошо описанных методов и средств защиты информации, была выбрана, достаточно редко применяемая в российских проектах технология Trusted Execution Environment (TEE) или, говоря по-русски, технология доверенных сред исполнения. Конкретно в этой статье мы решили описать практический пример использования анклавов процессора Intel для доверенной среды исполнения кода (Intel Software Guard Extensions или SGX).
Доверенные среды исполнения поддерживаются далеко не только процессорами данного производителя. Также, TEE поддерживается рядом процессоров AMD (Secure Execution Environment, Secure Technology), процессорами с архитектурой ARM (TrustZone), процессорами с архитектурой RISC-V.
Кроме того, TEE поддерживается современными мейнфреймами IBM Z. Мы же выбрали Intel SGX для своего примера поскольку считаем, что на момент написания статьи (лето 2020г.) процессоры Intel наиболее популярны и доступны для начинающих специалистов на постсоветском пространстве. С полным перечнем моделей процессоров Intel с поддержкой Intel SGX можно ознакомиться на сайте Intel в разделе Intel product specifications (ARK), выбрав для поиска соответствующую технологию. И да, возможно, воспользоваться эмуляциями Intel SGX для учебных или исследовательских целей. Работа с несколькими из таких эмуляций выявила ряд сложностей в их настройке. Также нужно понимать, что для реальных “боевых” проектов никакая эмуляция технологии основанной на аппаратом функционале, естественно, недопустима.
Любой ваш отзыв, особенно, с замечаниями и дополнениями от специалистов уже имеющих опыт применения TEE в своих проектах, или же с вопросами от тех, кто точно так же только начинает погружаться в эту технологию, поспособствуют более детальному раскрытию данной темы в следующих статьях. Заранее спасибо!
Введение
Основной вопрос, который мы задаем в начале пути изучения доверенных сред исполнения: можем ли мы доверять компонентам системы компьютера? А если можем, то каким? Разработчики, а в частности инженеры Intel, дают на этот вопрос однозначный ответ: никому, кроме самого Intel. Что под этим подразумевается? Предлагаю поподробнее в этом разобраться.
Кольца привилегий
В целях безопасности, компоненты системы любого компьютера разделены по уровням привилегий. Во всех современных системах, базирующихся на процессорах Intel и не только, реализована кольцевая система уровней привилегий. От внешнего к внутреннему идет расширение полномочий для кода, который обрабатывается в данный момент процессором.
Кольцо №3. На внешнем кольце располагаются все пользовательские приложения, которые мы используем на компьютере в повседневной жизни, они имеют низший уровень доступа.
Кольцо №2 и №1. На данных уровнях располагаются операционные системы и драйвера устройств.
Кольцо №0. Режим супервизора. Здесь расположено ядро операционной системы (управление периферий, распределение ресурсов между процессами), а также системные драйвера.
Кольцо №-1. Гипервизор. Отвечает за распределение ресурсов в случае, если на компьютере одновременно запущены несколько операционных систем, а также отвечает за их изоляцию.
Кольцо №-2. Режим системного управления (SMM – System Management Mode). Управляет энергообеспечением системы, управляет платами расширения.