Google detalla el módulo de seguridad de hardware resistente a manipulaciones del Pixel 2

En una publicación de blog, Google ha detallado cómo el módulo de seguridad de hardware resistente a manipulaciones del Pixel 2 ofrece "seguridad de nivel empresarial". ¡Siga leyendo para saber más!

Con cada nueva versión de Android, Google ha aumentado su enfoque en la seguridad. Android 5.1 Lollipop agregado Protección de restablecimiento de fábrica como medida antirrobo. Luego, la empresa hizo obligatorio el cifrado para dispositivos de alto rendimiento desde Android 6.0 Marshmallow. En Nougat, Google hizo el cambio a Cifrado basado en archivos. Ahora, Google ha detallado el módulo de seguridad de hardware resistente a manipulaciones del Pixel 2, que ofrece "seguridad de nivel empresarial", según la compañía.

El módulo de seguridad de hardware de Pixel 2 y Pixel 2 XL es una novedad en un dispositivo Android. Refuerza la pantalla de bloqueo contra ataques de malware y hardware. Esto se hace para salvaguardar mejor los datos almacenados en el dispositivo de un usuario, que incluyen contactos, correos electrónicos, fotos, datos de aplicaciones, etc. Google espera que el Pixel 2 sea el primero de muchos dispositivos Android que cuentan con módulos de seguridad dedicados.

Sabemos que la pantalla de bloqueo es la primera línea de defensa cuando se trata de proteger los datos de un usuario de ataques, ya que es el punto vulnerable a los ataques de fuerza bruta. Google afirma que los dispositivos que se envían con Android 7.0+ ya verifican el código de acceso de la pantalla de bloqueo de un usuario en un entorno seguro, como el Trusted Execution Environment (TEE).

Esto limita la frecuencia con la que un atacante malintencionado puede intentar adivinarlo repetidamente mediante fuerza bruta. El paso clave es cuando el entorno seguro ha verificado exitosamente la contraseña del usuario. Entonces, y sólo entonces, revela un dispositivo y un secreto específico del usuario que se utiliza para derivar la clave de cifrado del disco, según Google. La empresa afirma que sin la clave de cifrado del disco, los datos de un usuario no se pueden descifrar.

Según Google, el objetivo de estas protecciones es evitar que los atacantes descifren los datos del usuario sin conocer el código de acceso del usuario. La empresa admite que las protecciones son tan sólidas como el entorno seguro que verifica la Código de acceso: un vínculo débil puede comprometer todo un sistema de seguridad incluso si todos los demás componentes están dañados. seguro.

Aquí es donde entra en juego un módulo de seguridad de hardware. Google dice que los atacantes enfrentarán más dificultades para atacar el dispositivo cuando esté realizando "operaciones críticas para la seguridad en hardware resistente a manipulaciones".

Entonces, ¿qué significa realmente un módulo de seguridad de hardware a prueba de manipulaciones? En el Pixel 2, el módulo de seguridad a prueba de manipulaciones tiene la forma de un chip discreto, que está separado del SoC principal (el Qualcomm Snapdragon 835 en el caso del Pixel 2). Según Google, el módulo de seguridad incluye su propia memoria flash, RAM, unidad de procesamiento y otros recursos dentro de un solo paquete. Por tanto, puede controlar su propia ejecución. Esto también le ayuda a rechazar los intentos externos de alterarlo.

Google afirma además: "El paquete es resistente a la penetración física y está diseñado para resistir muchos ataques de canales laterales, incluido el análisis de potencia, el análisis de tiempo y el rastreo electromagnético. El hardware también es resistente a muchas técnicas de inyección de fallos físicos, incluidos los intentos de funcionar fuera de las condiciones normales de funcionamiento, como voltaje incorrecto, velocidad de reloj incorrecta o temperatura." Por lo tanto, la afirmación de resistencia a la manipulación parece ser cierta teniendo en cuenta los hechos anteriores.

El módulo de seguridad de hardware resistente a manipulaciones del Pixel 2 también ayuda a proteger el dispositivo contra ataques de software únicamente. Según Google, tiene una superficie de ataque extremadamente pequeña. Esto se debe a que realiza muy pocas funciones, ya que es un hardware dedicado que se utiliza únicamente para fines específicos en lugar de ser un hardware de uso general.

El paso clave en el proceso es que la verificación del código de acceso se realice en el módulo de seguridad. Google afirma que incluso en el caso de un compromiso total en otro lugar, el atacante no puede obtener el disco de un usuario. clave de cifrado sin comprometer primero el módulo de seguridad, lo que muestra uno de los principales beneficios de la seguridad del hardware módulos.

Google concluye afirmando que el módulo de seguridad está diseñado de tal manera que nadie (incluido Google) sí mismo: puede actualizar la verificación del código de acceso a una versión debilitada sin tener conocimiento previo del usuario código de acceso.

Para nosotros, la publicación del blog de Google fue ciertamente esclarecedora. El módulo de seguridad de hardware no es una característica innovadora, pero refuerza la protección del software que existía antes. Google no identificó la fuente de suministro del módulo, pero El desarrollador senior reconocido de XDA, Dees_troy, ha declarado que fue suministrado por NXP. Ya existe la preocupación de que características de seguridad como esta puedan obstaculizar el desarrollo de los dispositivos. mostrando que la batalla entre el enfoque en la seguridad y las capacidades de desarrollo de dispositivos aún está vivo.

Fuente: Google