Trusted Platform Module (TPM) çipleri, 20 yılı aşkın süredir varlığını sürdürmekte ve TPM 2.0 spesifikasyonu 2014'te yayımlanmıştır. PC'lerde standart hale gelen bu teknoloji, şimdi gömülü Linux sektöründe de yaygınlaşmaktadır. Bu makale, gömülü cihazlarda TPM kullanımının yaygın zorluklarını ve dikkat edilmesi gerekenleri ele almaktadır. TPM, genellikle CPU'ya bağlanan özel bir çip olarak bulunur; ancak modern PC'lerde yaygın olan firmware tabanlı TPM (fTPM), gömülü cihazlarda Arm TrustZone gibi teknolojilerle de emüle edilebilir.
TPM'in ana kullanım alanları arasında hash fonksiyonları, simetrik/asimetrik şifreler ve MAC'ler gibi kriptografik algoritmalar sunarak TLS ve LUKS/dm-crypt gibi protokoller için güvenlik sağlamak yer alır. Ayrıca, anahtarların belirli PCR (Platform Configuration Register) değerlerine bağlanması (mühürleme) sayesinde, sistemin bütünlüğü beklendiği gibi olduğunda anahtarların kullanılmasına izin verilir. Bu özellik, anahtar kullanımının sıkı bir şekilde kontrol edilmesini ve sistem bütünlüğünün ölçülmesini sağlar.
Gömülü cihazlar, PC'lerdeki x86/amd64 tabanlı CPU'ların aksine genellikle Arm SoC'lere dayanır ve UEFI yerine satıcıya özgü boot-ROM'lar ile U-Boot veya Barebox gibi önyükleyiciler kullanır. Bu mimari farklılıkları, güvenli önyükleme sürecini etkiler. En kritik fark ise tehdit modelidir: Gömülü sistemler genellikle fiziksel olarak düşmanca ortamlarda, denetimden uzak çalışır. Bu durum, IoT sensörleri gibi cihazları kurcalama, yan kanal saldırıları, hata enjeksiyonu ve veri yolu gözetleme gibi fiziksel saldırılar için birincil hedef haline getirir. Özellikle disk şifrelemesi için TPM kullanıldığında, bu tür saldırıların etkili olduğu gösterilmiştir. Bu nedenle, gömülü sistemlerde TPM entegrasyonu, bu benzersiz tehdit modelini ve mimari farklılıkları dikkate alarak yapılmalıdır.
Gömülü sistemlerde TPM kullanımı, cihazların fiziksel güvenlik zafiyetleri ve farklı mimarileri nedeniyle özel dikkat ve uyarlama gerektiriyor.