No, TRESOR nunca se integró en el kernel de Linux. Es específico de la arquitectura x86 y requiere AES-NI para no tener una sobrecarga bastante desagradable. Debido al tamaño limitado de los registros de DR donde se almacena la clave, no puede almacenar y precomputar claves redondas (una optimización AES común), y por lo tanto debe volver a calcularlas cada vez. Esto no es un gran problema si tiene AES-NI, pero puede ser un dolor si no lo tiene. A los desarrolladores de Linux no les gusta agregar una característica que sea una solución alternativa a una técnica forense específica aplicada contra un error de hardware, especialmente cuando la mitigación solo funciona bien en las nuevas CPU x86 con AES-NI.
Además, evita la configuración de puntos de interrupción de hardware. Ahora, la gente generalmente establece puntos de interrupción de software al depurar, porque solo puede establecer un máximo de 4 puntos de interrupción de hardware a la vez, pero algunas personas no pueden usar los puntos de interrupción de software debido al menor rendimiento. TRESOR, debido a que utiliza todos los registros de recuperación ante desastres, requiere que el kernel le informe al usuario que el número de registros de recuperación ante desastres es 0, y bloquea todo acceso a ellos por razones de seguridad.
En cuanto a si soluciona o no el problema de los ataques de arranque en frío, la respuesta es parcialmente . Mitiga completamente el problema de robar claves de cifrado de la memoria, pero no cifra el resto de la memoria. Si abres un archivo súper secreto, permanecerá en tu caché de la página por un tiempo. Si su sistema se inicia en frío en ese momento, la mayoría de su disco puede estar protegido, junto con su clave AES, pero se exponen todos los archivos en su caché, incluido el archivo súper secreto. Lo mismo ocurre con el resto de los datos en la RAM, como las páginas abiertas en su navegador web, etc.