Google дава подробности за устойчивия на фалшифициране хардуерен защитен модул на Pixel 2

В публикация в блог Google описа подробно как устойчивият на манипулации хардуерен модул за сигурност на Pixel 2 осигурява „корпоративен клас сигурност“. Прочетете, за да научите повече!

С всяка нова версия на Android, Google увеличава фокуса си върху сигурността. Добавен е Android 5.1 Lollipop Защита за възстановяване на фабричните настройки като мярка против кражба. След това компанията направи криптирането задължително за устройства с висока производителност след Android 6.0 Marshmallow. В Nougat Google премина към Базирано на файлове криптиране. Сега Google описа подробно устойчивия на манипулации хардуерен модул за сигурност на Pixel 2, който осигурява „сигурност от корпоративен клас“, според компанията.

Хардуерният защитен модул на Pixel 2 и Pixel 2 XL е първият за устройство с Android. Той подсилва заключения екран срещу злонамерен софтуер и хардуерни атаки. Това се прави с цел по-добра защита на данните, съхранявани на устройството на потребителя, което включва контакти, имейли, снимки, данни от приложения и др. Google се надява, че Pixel 2 е първото от много устройства с Android, които разполагат със специални модули за сигурност.

Знаем, че заключеният екран е първата линия на защита, когато става въпрос за защита на данните на потребителя от атаки, тъй като е точката на уязвимост за атаки с груба сила. Google заявява, че устройствата, които се доставят с Android 7.0+, вече проверяват паролата на заключения екран на потребителя в защитена среда, като например Trusted Execution Environment (TEE).

Това ограничава колко често злонамерен нападател може многократно да се опитва да го познае чрез груба сила. Ключовата стъпка е, когато защитената среда успешно е проверила паролата на потребителя. Тогава и само тогава той разкрива устройство и специфична за потребителя тайна, която се използва за извличане на ключа за криптиране на диска, според Google. Компанията заявява, че без ключа за криптиране на диска данните на потребителя не могат да бъдат декриптирани.

Според Google целта на тези защити е да попречат на нападателите да дешифрират потребителски данни, без да знаят паролата на потребителя. Компанията признава, че защитите са толкова силни, колкото и сигурната среда, която проверява парола - слаба връзка може да компрометира цяла система за сигурност, дори ако всеки друг компонент е такъв сигурен.

Тук се намесва хардуерен модул за сигурност. Google казва, че нападателите ще се сблъскат с по-големи трудности при атаката на устройството, когато то изпълнява „критични за сигурността операции в устойчив на манипулиране хардуер“.

И така, какво всъщност означава устойчив на манипулации хардуерен модул за сигурност? В Pixel 2 защитеният от злоупотреба модул за сигурност е под формата на отделен чип, който е отделен от основния SoC (Qualcomm Snapdragon 835 в корпуса на Pixel 2). Според Google модулът за сигурност включва собствена флаш памет, RAM, процесор и други ресурси в един пакет. Следователно, той може да контролира собственото си изпълнение. Това също така му помага да отблъсне външни опити за манипулиране с него.

Google посочва още: "Пакетът е устойчив на физическо проникване и е проектиран да устои на много атаки по странични канали, включително анализ на мощността, анализ на времето и електромагнитно подухване. Хардуерът също така е устойчив на много техники за инжектиране на физически грешки, включително опити за работят извън нормални работни условия, като грешно напрежение, грешна тактова честота или грешна температура." Следователно твърдението за защита срещу подправяне изглежда вярно поради горните факти.

Устойчивият на манипулации хардуерен защитен модул на Pixel 2 също помага за защита на устройството срещу софтуерни атаки. Според Google той има изключително малка повърхност за атака. Това е така, защото той изпълнява много малко функции, тъй като е специален хардуер, използван само за специфични цели, вместо да бъде хардуер с общо предназначение.

Ключовата стъпка в процеса е, че проверката на паролата се извършва в модула за сигурност. Google заявява, че дори в случай на пълен компромет на друго място, атакуващият не може да извлече диска на потребителя ключ за шифроване, без първо да компрометира модула за сигурност - показва едно от основните предимства на хардуерната сигурност модули.

Google завършва, като заявява, че модулът за сигурност е проектиран по такъв начин, че никой - включително Google себе си - може да актуализира проверката на паролата до отслабена версия, без да има предварителна информация за тази на потребителя парола.

За нас публикацията в блога на Google със сигурност беше озарителна. Хардуерният модул за сигурност не е новаторска функция, но подсилва софтуерната защита, която съществуваше преди. Google не идентифицира източника на доставка на модула, но XDA Старши признат разработчик Dees_troy заяви, че е доставен от NXP. Вече има опасения, че функции за сигурност като тази могат да възпрепятстват развитието на устройствата, което показва, че битката между фокуса върху сигурността и възможностите за разработка на устройства продължава жив.

Източник: Google