Google beschreibt das manipulationssichere Hardware-Sicherheitsmodul des Pixel 2

click fraud protection

In einem Blogbeitrag hat Google detailliert beschrieben, wie das manipulationssichere Hardware-Sicherheitsmodul des Pixel 2 „Sicherheit auf Unternehmensniveau“ bietet. Lesen Sie weiter, um mehr zu erfahren!

Mit jeder neuen Android-Version hat Google seinen Fokus verstärkt auf die Sicherheit gelegt. Android 5.1 Lollipop hinzugefügt Werksreset-Schutz als Diebstahlschutzmaßnahme. Dann machte das Unternehmen seit Android 6.0 Marshmallow die Verschlüsselung für Hochleistungsgeräte obligatorisch. Bei Nougat hat Google auf umgestellt Dateibasierte Verschlüsselung. Jetzt hat Google das manipulationssichere Hardware-Sicherheitsmodul des Pixel 2 detailliert beschrieben, das nach Angaben des Unternehmens „Sicherheit auf Unternehmensniveau“ bietet.

Das Hardware-Sicherheitsmodul des Pixel 2 und des Pixel 2 XL ist eine Premiere für ein Android-Gerät. Es verstärkt den Sperrbildschirm gegen Malware- und Hardware-Angriffe. Dies geschieht, um die auf dem Gerät eines Benutzers gespeicherten Daten, darunter Kontakte, E-Mails, Fotos, App-Daten usw., besser zu schützen. Google hofft, dass das Pixel 2 das erste von vielen Android-Geräten ist, das über dedizierte Sicherheitsmodule verfügt.

Wir wissen, dass der Sperrbildschirm die erste Verteidigungslinie ist, wenn es darum geht, die Daten eines Benutzers vor Angriffen zu schützen, da er die Schwachstelle für Brute-Force-Angriffe darstellt. Google gibt an, dass Geräte, die mit Android 7.0+ ausgeliefert werden, den Sperrbildschirm-Passcode eines Benutzers bereits in einer sicheren Umgebung wie der Trusted Execution Environment (TEE) überprüfen.

Dadurch wird begrenzt, wie oft ein böswilliger Angreifer wiederholt versuchen kann, es mit Brute-Force zu erraten. Der entscheidende Schritt besteht darin, dass die sichere Umgebung den Passcode des Benutzers erfolgreich überprüft hat. Dann, und nur dann, wird ein geräte- und benutzerspezifisches Geheimnis preisgegeben, das laut Google zur Ableitung des Festplattenverschlüsselungsschlüssels verwendet wird. Das Unternehmen gibt an, dass die Daten eines Benutzers ohne den Festplattenverschlüsselungsschlüssel nicht entschlüsselt werden können.

Laut Google besteht das Ziel dieser Schutzmaßnahmen darin, Angreifer daran zu hindern, Benutzerdaten zu entschlüsseln, ohne den Passcode des Benutzers zu kennen. Das Unternehmen gibt zu, dass der Schutz nur so stark ist wie die sichere Umgebung, die dies überprüft Passcode – ein schwaches Glied kann ein gesamtes Sicherheitssystem gefährden, selbst wenn dies bei allen anderen Komponenten der Fall ist sicher.

Hier kommt ein Hardware-Sicherheitsmodul ins Spiel. Laut Google wird es für Angreifer schwieriger sein, das Gerät anzugreifen, wenn es „sicherheitskritische Vorgänge in manipulationssicherer Hardware“ durchführt.

Was bedeutet eigentlich ein manipulationssicheres Hardware-Sicherheitsmodul? Beim Pixel 2 liegt das manipulationssichere Sicherheitsmodul in Form eines separaten Chips vor, der vom Haupt-SoC (dem Qualcomm Snapdragon 835 im Fall des Pixel 2) getrennt ist. Laut Google umfasst das Sicherheitsmodul seinen eigenen Flash, RAM, Prozessoreinheit und andere Ressourcen in einem einzigen Paket. Daher kann es seine eigene Ausführung steuern. Dies hilft auch dabei, externe Manipulationsversuche abzuwehren.

Google führt weiter aus: „Das Paket ist resistent gegen physisches Eindringen und so konzipiert, dass es vielen Seitenkanalangriffen standhält, einschließlich Leistungsanalyse, Timing-Analyse und elektromagnetischem Schnüffeln. Die Hardware ist außerdem widerstandsfähig gegen viele physikalische Fehlerinjektionstechniken, einschließlich solcher Versuche außerhalb der normalen Betriebsbedingungen laufen, z. B. falsche Spannung, falsche Taktrate oder falsch Temperatur.„Aus diesem Grund scheint der Anspruch auf Manipulationssicherheit aufgrund der oben genannten Tatsachen zuzutreffen.

Das manipulationssichere Hardware-Sicherheitsmodul des Pixel 2 trägt außerdem dazu bei, das Gerät vor reinen Software-Angriffen zu schützen. Laut Google verfügt es über eine äußerst geringe Angriffsfläche. Dies liegt daran, dass es nur sehr wenige Funktionen ausführt, da es sich um dedizierte Hardware handelt, die nur für bestimmte Zwecke verwendet wird, und nicht um Allzweck-Hardware.

Der wichtigste Schritt in diesem Prozess besteht darin, dass die Passcode-Überprüfung im Sicherheitsmodul erfolgt. Google gibt an, dass der Angreifer selbst im Falle einer vollständigen Kompromittierung an anderer Stelle nicht an die Festplatte eines Benutzers gelangen kann Verschlüsselungsschlüssel, ohne zuerst das Sicherheitsmodul zu gefährden – was einen der Hauptvorteile der Hardwaresicherheit darstellt Module.

Google kommt abschließend zu dem Schluss, dass das Sicherheitsmodul so konzipiert sei, dass niemand – auch nicht Google selbst – kann die Passcode-Verifizierung auf eine abgeschwächte Version aktualisieren, ohne dass der Benutzer davon vorher Kenntnis hat Passcode.

Für uns war der Blogbeitrag von Google sicherlich aufschlussreich. Das Hardware-Sicherheitsmodul ist kein bahnbrechendes Feature, verstärkt aber den bisher vorhandenen Softwareschutz. Google hat die Bezugsquelle des Moduls nicht identifiziert, aber Dees_troy, Senior Recognized Developer bei XDA, gab an, dass es von NXP bereitgestellt wurde. Es gibt bereits Bedenken, dass Sicherheitsfunktionen wie diese die Entwicklung der Geräte behindern könnten. Dies zeigt, dass der Kampf zwischen der Konzentration auf Sicherheit und den Fähigkeiten bei der Geräteentwicklung immer noch besteht lebendig.

Quelle: Google