एक ब्लॉग पोस्ट में, Google ने विस्तार से बताया है कि कैसे Pixel 2 का छेड़छाड़-प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल "एंटरप्राइज़-ग्रेड सुरक्षा" प्रदान करता है। अधिक जानने के लिए पढ़े!
एंड्रॉइड के प्रत्येक नए संस्करण के साथ, Google ने सुरक्षा पर अपना ध्यान बढ़ाया है। एंड्रॉइड 5.1 लॉलीपॉप जोड़ा गया फ़ैक्टरी रीसेट सुरक्षा चोरी-रोधी उपाय के रूप में। फिर, कंपनी ने एंड्रॉइड 6.0 मार्शमैलो के बाद से उच्च प्रदर्शन वाले उपकरणों के लिए एन्क्रिप्शन अनिवार्य कर दिया। नूगाट में, Google ने स्विच ऑन कर दिया फ़ाइल-आधारित एन्क्रिप्शन. अब, Google ने Pixel 2 के छेड़छाड़-प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल के बारे में विस्तृत जानकारी दी है, जो कंपनी के अनुसार "एंटरप्राइज़-ग्रेड सुरक्षा" प्रदान करता है।
Pixel 2 और Pixel 2 XL का हार्डवेयर सुरक्षा मॉड्यूल एंड्रॉइड डिवाइस के लिए पहला है। यह मैलवेयर और हार्डवेयर हमलों के खिलाफ लॉक स्क्रीन को मजबूत करता है। ऐसा उपयोगकर्ता के डिवाइस पर संग्रहीत डेटा को बेहतर ढंग से सुरक्षित रखने के लिए किया जाता है, जिसमें संपर्क, ईमेल, फ़ोटो, ऐप डेटा आदि शामिल हैं। Google को उम्मीद है कि Pixel 2 कई Android डिवाइसों में से पहला है जिसमें समर्पित सुरक्षा मॉड्यूल हैं।
हम जानते हैं कि जब उपयोगकर्ता के डेटा को हमलों से बचाने की बात आती है तो लॉक स्क्रीन रक्षा की पहली पंक्ति है, क्योंकि यह क्रूर हमलों के लिए भेद्यता का बिंदु है। Google का कहना है कि एंड्रॉइड 7.0+ के साथ आने वाले डिवाइस पहले से ही विश्वसनीय निष्पादन वातावरण (टीईई) जैसे सुरक्षित वातावरण में उपयोगकर्ता के लॉक स्क्रीन पासकोड को सत्यापित करते हैं।
यह सीमित करता है कि कितनी बार कोई दुर्भावनापूर्ण हमलावर बार-बार क्रूर बल द्वारा इसका अनुमान लगाने का प्रयास कर सकता है। मुख्य चरण तब होता है जब सुरक्षित वातावरण ने उपयोगकर्ता के पासकोड को सफलतापूर्वक सत्यापित कर लिया हो। तब, और केवल तभी यह एक उपकरण और उपयोगकर्ता-विशिष्ट रहस्य का खुलासा करता है जिसका उपयोग Google के अनुसार डिस्क एन्क्रिप्शन कुंजी प्राप्त करने के लिए किया जाता है। कंपनी का कहना है कि डिस्क एन्क्रिप्शन कुंजी के बिना किसी उपयोगकर्ता के डेटा को डिक्रिप्ट नहीं किया जा सकता है।
Google के अनुसार, इन सुरक्षा का लक्ष्य हमलावरों को उपयोगकर्ता का पासकोड जाने बिना उपयोगकर्ता डेटा को डिक्रिप्ट करने से रोकना है। कंपनी स्वीकार करती है कि सुरक्षा केवल उतनी ही मजबूत है जितनी सुरक्षित वातावरण इसकी पुष्टि करता है पासकोड - एक कमजोर लिंक संपूर्ण सुरक्षा प्रणाली से समझौता कर सकता है, भले ही अन्य सभी घटक हों सुरक्षित।
यहीं पर एक हार्डवेयर सुरक्षा मॉड्यूल आता है। Google का कहना है कि जब डिवाइस "छेड़छाड़-प्रतिरोधी हार्डवेयर में सुरक्षा-महत्वपूर्ण संचालन" कर रहा हो तो हमलावरों को डिवाइस पर हमला करने में अधिक कठिनाई का सामना करना पड़ेगा।
तो छेड़छाड़-प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल का वास्तव में क्या मतलब है? Pixel 2 में, छेड़छाड़-प्रतिरोधी सुरक्षा मॉड्यूल एक अलग चिप के रूप में है, जो मुख्य SoC (Pixel 2 के मामले में क्वालकॉम स्नैपड्रैगन 835) से अलग है। Google के अनुसार, सुरक्षा मॉड्यूल में एक पैकेज के अंदर अपना फ्लैश, रैम, प्रोसेसिंग यूनिट और अन्य संसाधन शामिल होते हैं। इसलिए, यह अपने निष्पादन को स्वयं नियंत्रित कर सकता है। इससे उसे इसके साथ छेड़छाड़ करने की बाहरी कोशिशों का खंडन करने में भी मदद मिलती है।
गूगल आगे कहता है: "पैकेज भौतिक प्रवेश के लिए प्रतिरोधी है और पावर विश्लेषण, समय विश्लेषण और विद्युत चुम्बकीय सूँघने सहित कई साइड चैनल हमलों का विरोध करने के लिए डिज़ाइन किया गया है। हार्डवेयर प्रयासों सहित कई भौतिक दोष इंजेक्शन तकनीकों के प्रति भी लचीला है सामान्य परिचालन स्थितियों से बाहर चलाएँ, जैसे ग़लत वोल्टेज, ग़लत घड़ी की गति, या ग़लत तापमान।"इसलिए, उपरोक्त तथ्यों के आधार पर छेड़छाड़-प्रतिरोधी दावा सही प्रतीत होता है।
Pixel 2 का छेड़छाड़-प्रतिरोधी हार्डवेयर सुरक्षा मॉड्यूल डिवाइस को केवल सॉफ़्टवेयर हमलों से बचाने में मदद करता है। गूगल के अनुसार, इसकी आक्रमण सतह बेहद छोटी है। ऐसा इसलिए है क्योंकि यह बहुत कम कार्य करता है, क्योंकि यह सामान्य प्रयोजन हार्डवेयर होने के बजाय केवल विशिष्ट उद्देश्यों के लिए उपयोग किया जाने वाला समर्पित हार्डवेयर है।
इस प्रक्रिया में मुख्य चरण यह है कि सुरक्षा मॉड्यूल में पासकोड सत्यापन होता है। Google का कहना है कि कहीं और पूर्ण समझौता होने की स्थिति में भी, हमलावर उपयोगकर्ता की डिस्क प्राप्त नहीं कर सकता है पहले सुरक्षा मॉड्यूल से समझौता किए बिना एन्क्रिप्शन कुंजी - हार्डवेयर सुरक्षा के प्रमुख लाभों में से एक को दर्शाता है मॉड्यूल.
Google यह कहकर निष्कर्ष निकालता है कि सुरक्षा मॉड्यूल को इस तरह से डिज़ाइन किया गया है कि Google सहित किसी को भी ऐसा नहीं करना चाहिए स्वयं - उपयोगकर्ता की पूर्व जानकारी के बिना पासकोड सत्यापन को कमजोर संस्करण में अपडेट कर सकता है पासकोड.
हमारे लिए, Google का ब्लॉग पोस्ट निश्चित रूप से ज्ञानवर्धक था। हार्डवेयर सुरक्षा मॉड्यूल कोई अभूतपूर्व सुविधा नहीं है, लेकिन यह उस सॉफ़्टवेयर सुरक्षा को सुदृढ़ करता है जो पहले मौजूद थी। Google ने मॉड्यूल की आपूर्ति के स्रोत की पहचान नहीं की, लेकिन XDA के वरिष्ठ मान्यता प्राप्त डेवलपर Dees_troy ने कहा है कि इसकी आपूर्ति NXP द्वारा की गई थी. पहले से ही, ऐसी चिंताएँ हैं कि इस तरह की सुरक्षा सुविधाएँ उपकरणों के विकास में बाधा बन सकती हैं, यह दर्शाता है कि सुरक्षा और डिवाइस विकास क्षमताओं पर ध्यान केंद्रित करने के बीच लड़ाई अभी भी जारी है जीवित।
स्रोत: गूगल