Inmiddels hebben alle chipfabrikanten wel een eigen vorm van tee's, met veel onderlinge verschillen. Sommige fabrikanten hebben bijvoorbeeld een puur softwarematige oplossing en andere kiezen juist voor een hardwarematige. In slechts een paar gevallen hebben de fabrikanten een eigen tee gebouwd. In het merendeel van die versies maken de fabrikanten gebruik van TrustZone van Arm. Ook als bedrijven een hardware-implementatie hebben, zoals Apples Secure Enclave, gaat het vaak gewoon om een aangepaste versie van TrustZone.
Arm
Dat de basis van veel tee's in Arm's TrustZone ligt, is niet gek, want TrustZone bestaat al jaren en werkt bewezen goed. ARM Cortex-processors draaien hun eigen besturingssysteem op een aparte core. TrustZone werkt op zowel Cortex-A- als Cortex-M-cores, al zit er verschil in functionaliteit tussen die twee. Op de ARMv8-M gaat de dataoverdracht tussen de beveiligde en niet-beveiligde gedeelten via hardware.
Intel
Intel vat zijn tee's samen onder de noemer Trusted Execution Technology. Dat maakt gebruik van een trusted platform module om een hardwarematige enclave te maken. Daarnaast heeft Intel een softwarematige manier om zulke enclaves te bouwen: Software Guard Extensions.
AMD
AMD maakt sinds 2013 gebruik van Secure Encrypted Virtualization. Dat is een software-implementatie die in sommige gevallen samengaat met een fysieke microprocessor, de Platform Security Processor. Die PSP draait op AMD's eigen firmware. Hij wordt gebruikt voor het genereren van sleutels en het valideren van het bootproces.
In 2013 was er nog discussie over die firmware. AMD houdt die closed source, net als concurrent Intel, vanwege de veiligheid. Fans vroegen na de introductie om meer openheid rondom het platform, omdat ze wilden weten of de technologie hun gegevens echt veilig kon houden. Inmiddels is die discussie grotendeels uitgedoofd, mede doordat er tot nu toe weinig incidenten rondom SEV zijn geweest.
Apple Secure Enclave
Apple was de eerste partij die een dergelijke beveiligde omgeving naar de smartphone bracht. De Secure Enclave zit sinds de iPhone 5s op de A-chips van het bedrijf, beginnend met de A7. Veel is er niet bekend over de technische werking van de Secure Enclave. Die begon als een ARM Cortex A5-processor; in nieuwere modellen is het een ARM Cortex A8.
Apples Secure Enclave is gebaseerd op TrustZones techniek, maar het bedrijf heeft daar eigen aanpassingen aan gedaan. Zo gebruikt Apple een eigen technologie genaamd Secure Mailbox om de A-socs te laten communiceren met de Secure Enclave-hardware, maar de precieze werking is vanzelfsprekend Apples geheim.
Google is een van de laatste bedrijven die met een eigen afgezonderde chip voor securityzaken kwamen. Het bedrijf plaatste in 2018 voor het eerst de Titan Key in de Pixel 3. Inmiddels heeft het bedrijf een tweede versie uitgebracht: de Titan M. De Titan-chips zijn deels bedoeld om secure booting uit te voeren, wat Google al onder Project Treble ondersteunde in Android 4.4 en hoger. Aan de andere kant regelt de Titan M ook verschillende beveiligingsaspecten, zoals de ontgrendeling van de telefoon via biometrie, en het slaat privésleutels op die op basis van Androids KeyStore worden aangemaakt. Sinds Android 9 zit er een api in het besturingssysteem, genaamd StrongBox KeyMaster, waarmee onder andere een random number generator in de Titan-chip kan worden aangeroepen, en sleutels met rsa 2048- en aes 256-encryptie kunnen worden aangemaakt en opgeslagen.
Google heeft daarnaast een eigen microkernel geschreven voor tee's op Android. Trusty werkt ook op basis van ARM's TrustZone en is een puur softwarematige virtualisatie die Android-fabrikanten kunnen gebruiken als de soc in hun telefoon geen tee-chip heeft.
Samsung
Samsung maakte altijd gebruik van Arm's TrustZone, maar gebruikt sinds de Galaxy S20 een fysieke chip als tee.