Google détaille le module de sécurité matérielle inviolable du Pixel 2

Dans un article de blog, Google a expliqué comment le module de sécurité matérielle inviolable du Pixel 2 offre une « sécurité de niveau entreprise ». Lisez la suite pour en savoir plus !

À chaque nouvelle version d’Android, Google met davantage l’accent sur la sécurité. Android 5.1 Lollipop ajouté Protection contre la réinitialisation d'usine comme mesure antivol. Ensuite, la société a rendu le cryptage obligatoire pour les appareils performants depuis Android 6.0 Marshmallow. Avec Nougat, Google a basculé vers Chiffrement basé sur les fichiers. Google a désormais détaillé le module de sécurité matérielle inviolable du Pixel 2, qui offre une « sécurité de niveau entreprise », selon la société.

Le module de sécurité matérielle du Pixel 2 et du Pixel 2 XL est une première pour un appareil Android. Il renforce l'écran de verrouillage contre les logiciels malveillants et les attaques matérielles. Ceci est fait afin de mieux protéger les données stockées sur l'appareil d'un utilisateur, qui incluent les contacts, les e-mails, les photos, les données d'application, etc. Google espère que le Pixel 2 sera le premier des nombreux appareils Android dotés de modules de sécurité dédiés.

Nous savons que l'écran de verrouillage est la première ligne de défense lorsqu'il s'agit de protéger les données d'un utilisateur contre les attaques, car c'est le point de vulnérabilité aux attaques par force brute. Google déclare que les appareils livrés avec Android 7.0+ vérifient déjà le code d'accès de l'écran de verrouillage d'un utilisateur dans un environnement sécurisé, tel que Trusted Execution Environment (TEE).

Cela limite la fréquence à laquelle un attaquant malveillant peut tenter à plusieurs reprises de le deviner par force brute. L'étape clé est lorsque l'environnement sécurisé a vérifié avec succès le mot de passe de l'utilisateur. Ensuite, et alors seulement, il révèle un secret spécifique à l'appareil et à l'utilisateur qui est utilisé pour dériver la clé de cryptage du disque, selon Google. La société déclare que sans la clé de cryptage du disque, les données d'un utilisateur ne peuvent pas être déchiffrées.

Selon Google, l'objectif de ces protections est d'empêcher les attaquants de décrypter les données des utilisateurs sans connaître le mot de passe de l'utilisateur. L'entreprise admet que les protections sont aussi fortes que l'environnement sécurisé qui vérifie le mot de passe - un maillon faible peut compromettre l'ensemble d'un système de sécurité, même si tous les autres composants sont sécurisé.

C'est là qu'intervient un module de sécurité matériel. Google affirme que les attaquants auront plus de difficulté à attaquer l'appareil lorsqu'il effectue « des opérations critiques pour la sécurité sur un matériel inviolable ».

Alors, que signifie réellement un module de sécurité matériel inviolable? Dans le Pixel 2, le module de sécurité inviolable se présente sous la forme d'une puce discrète, distincte du SoC principal (le Qualcomm Snapdragon 835 dans le cas du Pixel 2). Selon Google, le module de sécurité comprend sa propre mémoire flash, sa RAM, son unité de traitement et d'autres ressources dans un seul package. Il peut donc contrôler sa propre exécution. Cela l’aide également à repousser les tentatives extérieures de falsification.

Google précise en outre: «Le boîtier est résistant à la pénétration physique et conçu pour résister à de nombreuses attaques par canal secondaire, notamment l'analyse de puissance, l'analyse temporelle et le reniflage électromagnétique. Le matériel est également résistant à de nombreuses techniques d'injection de fautes physiques, notamment les tentatives de fonctionner en dehors des conditions de fonctionnement normales, telles qu'une mauvaise tension, une mauvaise vitesse d'horloge ou un mauvais température." Par conséquent, l'allégation d'inviolabilité semble être vraie en raison des faits ci-dessus.

Le module de sécurité matérielle inviolable du Pixel 2 contribue également à protéger l'appareil contre les attaques uniquement logicielles. Selon Google, sa surface d’attaque est extrêmement réduite. En effet, il remplit très peu de fonctions, car il s'agit d'un matériel dédié utilisé uniquement à des fins spécifiques plutôt que d'un matériel à usage général.

L'étape clé du processus est la vérification du mot de passe dans le module de sécurité. Google déclare que même en cas de compromission totale ailleurs, l'attaquant ne peut pas extraire le disque d'un utilisateur clé de cryptage sans compromettre au préalable le module de sécurité - montrant l'un des principaux avantages de la sécurité matérielle modules.

Google conclut en précisant que le module de sécurité est conçu de telle manière que personne - y compris Google lui-même - peut mettre à jour la vérification du mot de passe vers une version affaiblie sans avoir connaissance préalable de l'utilisateur mot de passe.

Pour nous, le billet de blog de Google était certainement éclairant. Le module de sécurité matérielle n'est pas une fonctionnalité révolutionnaire, mais il renforce la protection logicielle qui existait auparavant. Google n'a pas identifié la source d'approvisionnement du module, mais Dees_troy, développeur reconnu senior XDA, a déclaré qu'il avait été fourni par NXP. On craint déjà que des fonctionnalités de sécurité comme celle-ci puissent entraver le développement des appareils, montrant que la bataille entre l'accent mis sur la sécurité et les capacités de développement des appareils est toujours d'actualité. vivant.

Source: Google