I et blogindlæg har Google beskrevet, hvordan Pixel 2's manipulationssikre hardwaresikkerhedsmodul leverer "virksomhedssikkerhed". Læs videre for at vide mere!
Med hver ny version af Android har Google øget sit fokus på sikkerhed. Android 5.1 Lollipop tilføjet Fabriksindstillingsbeskyttelse som en tyverisikring. Derefter gjorde virksomheden kryptering obligatorisk for højtydende enheder siden Android 6.0 Marshmallow. I Nougat foretog Google skiftet til Filbaseret kryptering. Nu har Google detaljeret Pixel 2's manipulationssikre hardwaresikkerhedsmodul, som leverer "enterprise-grade sikkerhed", ifølge virksomheden.
Pixel 2 og Pixel 2 XLs hardwaresikkerhedsmodul er det første til en Android-enhed. Det forstærker låseskærmen mod malware- og hardwareangreb. Dette gøres for bedre at beskytte de data, der er gemt på en brugers enhed, som omfatter kontakter, e-mails, fotos, appdata osv. Google håber, at Pixel 2 er den første af mange Android-enheder, der har dedikerede sikkerhedsmoduler.
Vi ved, at låseskærmen er den første forsvarslinje, når det kommer til at beskytte en brugers data mod angreb, da det er sårbarhedspunktet for brute force-angreb. Google oplyser, at enheder, der leveres med Android 7.0+, allerede bekræfter en brugers låseskærmsadgangskode i et sikkert miljø, såsom Trusted Execution Environment (TEE).
Dette begrænser, hvor ofte en ondsindet angriber gentagne gange kan forsøge at gætte det med brute-force. Nøgletrinet er, når det sikre miljø har verificeret brugerens adgangskode. Så og først da afslører den en enhed og en brugerspecifik hemmelighed, som bruges til at udlede diskkrypteringsnøglen, ifølge Google. Virksomheden oplyser, at uden diskkrypteringsnøglen kan en brugers data ikke dekrypteres.
Ifølge Google er målet med disse beskyttelser at forhindre angribere i at dekryptere brugerdata uden at kende brugerens adgangskode. Virksomheden indrømmer, at beskyttelsen kun er så stærk som det sikre miljø, der verificerer adgangskode - et svagt led kan kompromittere et helt sikkerhedssystem, selvom hver anden komponent er det sikker.
Det er her et hardwaresikkerhedsmodul kommer ind. Google siger, at angribere vil få sværere ved at angribe enheden, når den udfører "sikkerhedskritiske operationer i manipulationssikker hardware".
Så hvad betyder et manipulationssikkert hardwaresikkerhedsmodul egentlig? I Pixel 2 er det manipulationssikre sikkerhedsmodul i form af en diskret chip, som er adskilt fra den primære SoC (Qualcomm Snapdragon 835 i Pixel 2's etui). Ifølge Google inkluderer sikkerhedsmodulet sin egen flash, RAM, processorenhed og andre ressourcer i en enkelt pakke. Derfor kan den styre sin egen udførelse. Dette hjælper den også med at afvise eksterne forsøg på at manipulere med den.
Google udtaler yderligere: "Pakken er modstandsdygtig over for fysisk gennemtrængning og designet til at modstå mange sidekanalangreb, herunder effektanalyse, timinganalyse og elektromagnetisk sniffning. Hardwaren er også modstandsdygtig over for mange fysiske fejlinjektionsteknikker, herunder forsøg på køre uden for normale driftsforhold, såsom forkert spænding, forkert urhastighed eller forkert temperatur."Derfor ser den manipulationssikre påstand ud til at holde stik på grund af ovenstående fakta.
Pixel 2's manipulationssikre hardwaresikkerhedsmodul hjælper også med at beskytte enheden mod software-only angreb. Ifølge Google har den en ekstrem lille angrebsflade. Dette skyldes, at det udfører meget få funktioner, da det er dedikeret hardware, der kun bruges til specifikke formål i stedet for at være hardware til generelle formål.
Det vigtigste trin i processen er, at adgangskodebekræftelse finder sted i sikkerhedsmodulet. Google oplyser, at selv i tilfælde af en fuldstændig kompromittering andetsteds, kan angriberen ikke udlede en brugers disk krypteringsnøgle uden først at gå på kompromis med sikkerhedsmodulet - viser en af de største fordele ved hardwaresikkerhed moduler.
Google slutter med at slå fast, at sikkerhedsmodulet er designet på en sådan måde, at ingen - inklusive Google selv - kan opdatere adgangskodebekræftelsen til en svækket version uden forudgående kendskab til brugerens adgangskode.
For os var blogindlægget fra Google bestemt oplysende. Hardwaresikkerhedsmodulet er ikke en banebrydende funktion, men det forstærker den softwarebeskyttelse, der havde eksisteret før. Google identificerede ikke forsyningskilden til modulet, men XDA Senior Recognized Developer Dees_troy har udtalt, at det blev leveret af NXP. Allerede nu er der bekymring for, at sikkerhedsfunktioner som denne kan hindre udvikling af enhederne, viser, at kampen mellem fokus på sikkerhed og enhedsudviklingsmuligheder stadig er i live.
Kilde: Google