A Google részletezi a Pixel 2 szabotázs-ellenálló hardver biztonsági modulját

Egy blogbejegyzésben a Google részletezte, hogy a Pixel 2 hamisításgátló hardveres biztonsági modulja hogyan nyújt „vállalati szintű biztonságot”. Olvasson tovább, ha többet szeretne megtudni!

Az Android minden egyes új verziójával a Google fokozott figyelmet fordít a biztonságra. Android 5.1 Lollipop hozzáadva Gyári visszaállítás védelem lopás elleni intézkedésként. Ezután a vállalat az Android 6.0 Marshmallow óta kötelezővé tette a titkosítást a nagy teljesítményű eszközökön. Nougatban a Google átállt erre Fájl alapú titkosítás. A Google most részletesen ismertette a Pixel 2 hamisításgátló hardveres biztonsági modulját, amely a vállalat szerint "vállalati szintű biztonságot" nyújt.

A Pixel 2 és a Pixel 2 XL hardveres biztonsági modulja az első Android-eszközön. Megerősíti a lezárási képernyőt a rosszindulatú programok és hardver támadások ellen. Ez a felhasználó eszközén tárolt adatok jobb védelme érdekében történik, beleértve a névjegyeket, e-maileket, fényképeket, alkalmazásadatokat stb. A Google reméli, hogy a Pixel 2 az első a sok Android-eszköz közül, amelyek dedikált biztonsági modulokkal rendelkeznek.

Tudjuk, hogy a zárolt képernyő az első védelmi vonal, amikor a felhasználó adatait védjük a támadásokkal szemben, mivel ez a sebezhetőség pontja a brutális támadásokkal szemben. A Google kijelenti, hogy az Android 7.0+ rendszerrel szállított eszközök már ellenőrzik a felhasználó zárolási képernyőjének jelszavát egy biztonságos környezetben, például a Trusted Execution Environment (TEE) környezetben.

Ez korlátozza, hogy egy rosszindulatú támadó milyen gyakran próbálja meg ismételten nyers erővel kitalálni. A legfontosabb lépés az, amikor a biztonságos környezet sikeresen ellenőrizte a felhasználó jelszavát. A Google szerint csak ezután, és csak ezután tár fel egy eszköz- és felhasználó-specifikus titkot, amelyet a lemez titkosítási kulcsának származtatására használnak. A cég azt állítja, hogy a lemez titkosítási kulcsa nélkül a felhasználó adatait nem lehet visszafejteni.

A Google szerint ezeknek a védelmeknek az a célja, hogy megakadályozzák, hogy a támadók visszafejtsék a felhasználói adatokat anélkül, hogy ismernék a felhasználó jelszavát. A vállalat elismeri, hogy a védelem csak annyira erős, mint a biztonságos környezet, amely igazolja a jelszó – egy gyenge hivatkozás kompromittálhatja az egész biztonsági rendszert, még akkor is, ha minden más összetevő az biztonságos.

Itt jön be a hardveres biztonsági modul. A Google szerint a támadók nehezebben fogják megtámadni az eszközt, ha az "biztonsági szempontból kritikus műveleteket hajt végre a manipulációbiztos hardveren".

Tehát mit jelent valójában a hamisításbiztos hardveres biztonsági modul? A Pixel 2-ben a hamisításgátló biztonsági modul egy diszkrét chip formájában található, amely elkülönül a fő SoC-től (a Pixel 2 házában a Qualcomm Snapdragon 835). A Google szerint a biztonsági modul egyetlen csomagban tartalmazza a saját vakut, RAM-ot, feldolgozó egységet és egyéb erőforrásokat. Ezért saját maga irányíthatja a végrehajtását. Ez abban is segít, hogy visszautasítsa a külső manipulációs kísérleteket.

A Google továbbá kijelenti: "A csomag ellenáll a fizikai behatolásnak, és úgy tervezték, hogy ellenálljon számos oldalsó csatornás támadásnak, beleértve a teljesítményelemzést, az időzítés elemzését és az elektromágneses szippantást. A hardver számos fizikai hibabefecskendezési technikával szemben is ellenálló, beleértve az arra irányuló kísérleteket is normál működési feltételeken kívül fut, például rossz feszültség, rossz órajel vagy rossz hőfok.Ezért úgy tűnik, hogy a manipulációbiztos állítás a fenti tények alapján igaz.

A Pixel 2 hamisítás elleni hardveres biztonsági modulja is segít megvédeni az eszközt a csak szoftveres támadásokkal szemben. A Google szerint rendkívül kicsi támadási felülettel rendelkezik. Ennek az az oka, hogy nagyon kevés funkciót lát el, mivel dedikált hardver, amelyet csak meghatározott célokra használnak, nem pedig általános célú hardver.

A folyamat legfontosabb lépése az, hogy a jelkód ellenőrzése megtörténik a biztonsági modulban. A Google kijelenti, hogy a támadó még abban az esetben sem tudja leolvasni a felhasználó lemezét, ha máshol teljes kompromittáció történik. titkosítási kulcs a biztonsági modul veszélyeztetése nélkül – bemutatva a hardveres biztonság egyik fő előnyét modulok.

A Google azzal zárja, hogy a biztonsági modult úgy tervezték meg, hogy senki – beleértve a Google-t is – ne legyen maga - frissítheti a jelszó-ellenőrzést egy gyengített verzióra anélkül, hogy előzetesen ismerné a felhasználót jelszót.

Számunkra a Google blogbejegyzése minden bizonnyal tanulságos volt. A hardveres biztonsági modul nem egy úttörő funkció, de megerősíti a korábban létező szoftvervédelmet. A Google nem azonosította a modul beszerzési forrását, de Az XDA vezető elismert fejlesztője, Dees_troy kijelentette, hogy az NXP szállította. Már most is felmerül az aggodalom, hogy az ehhez hasonló biztonsági funkciók akadályozhatják az eszközök fejlesztését, megmutatja, hogy még mindig folyik a csata a biztonságra való összpontosítás és az eszközfejlesztési képességek között élő.

Forrás: Google