Google Merinci Modul Keamanan Perangkat Keras Tahan Kerusakan pada Pixel 2

Dalam sebuah postingan blog, Google telah merinci bagaimana modul keamanan perangkat keras Pixel 2 yang tahan terhadap kerusakan memberikan "keamanan tingkat perusahaan". Baca terus untuk mengetahui lebih lanjut!

Dengan setiap versi baru Android, Google meningkatkan fokusnya pada keamanan. Android 5.1 Lolipop ditambahkan Perlindungan Penyetelan Ulang Pabrik sebagai upaya anti maling. Kemudian, perusahaan mewajibkan enkripsi untuk perangkat berperforma tinggi sejak Android 6.0 Marshmallow. Di Nougat, Google beralih ke Enkripsi Berbasis File. Sekarang, Google telah merinci modul keamanan perangkat keras Pixel 2 yang tahan terhadap kerusakan, yang memberikan “keamanan tingkat perusahaan”, menurut perusahaan tersebut.

Modul keamanan perangkat keras Pixel 2 dan Pixel 2 XL adalah yang pertama untuk perangkat Android. Ini memperkuat layar kunci terhadap serangan malware dan perangkat keras. Hal ini dilakukan untuk lebih mengamankan data yang tersimpan di perangkat pengguna, termasuk kontak, email, foto, data aplikasi, dll. Google berharap Pixel 2 menjadi yang pertama dari banyak perangkat Android yang memiliki modul keamanan khusus.

Kita tahu bahwa layar kunci adalah garis pertahanan pertama dalam melindungi data pengguna dari serangan, karena merupakan titik kerentanan terhadap serangan brute force. Google menyatakan bahwa perangkat yang dikirimkan dengan Android 7.0+ sudah memverifikasi kode sandi layar kunci pengguna di lingkungan yang aman, seperti Trusted Execution Environment (TEE).

Hal ini membatasi seberapa sering penyerang jahat dapat berulang kali mencoba menebaknya dengan kekerasan. Langkah kuncinya adalah ketika lingkungan aman berhasil memverifikasi kode sandi pengguna. Kemudian, dan baru kemudian ia mengungkapkan perangkat dan rahasia khusus pengguna yang digunakan untuk mendapatkan kunci enkripsi disk, menurut Google. Perusahaan menyatakan bahwa tanpa kunci enkripsi disk, data pengguna tidak dapat didekripsi.

Menurut Google, tujuan perlindungan ini adalah untuk mencegah penyerang mendekripsi data pengguna tanpa mengetahui kode sandi pengguna. Perusahaan mengakui bahwa perlindungan tersebut hanya sekuat lingkungan aman yang memverifikasi kode sandi - tautan yang lemah dapat membahayakan seluruh sistem keamanan meskipun setiap komponen lainnya juga demikian aman.

Di sinilah modul keamanan perangkat keras berperan. Google mengatakan bahwa penyerang akan menghadapi lebih banyak kesulitan dalam menyerang perangkat ketika perangkat tersebut melakukan "operasi keamanan penting pada perangkat keras yang tahan terhadap kerusakan".

Jadi apa arti sebenarnya dari modul keamanan perangkat keras yang tahan terhadap kerusakan? Di Pixel 2, modul keamanan anti-gangguan berbentuk chip terpisah, yang terpisah dari SoC utama (Qualcomm Snapdragon 835 pada casing Pixel 2). Menurut Google, modul keamanan mencakup flash, RAM, unit pemrosesan, dan sumber daya lainnya sendiri dalam satu paket. Oleh karena itu, ia dapat mengontrol pelaksanaannya sendiri. Hal ini juga membantunya menolak upaya eksternal untuk merusaknya.

Google lebih lanjut menyatakan: "Paket ini tahan terhadap penetrasi fisik dan dirancang untuk menahan banyak serangan saluran samping, termasuk analisis daya, analisis waktu, dan sniffing elektromagnetik. Perangkat keras ini juga tahan terhadap banyak teknik injeksi kesalahan fisik termasuk upaya untuk melakukannya dijalankan di luar kondisi pengoperasian normal, seperti voltase salah, kecepatan clock salah, atau salah suhu.Oleh karena itu, klaim anti-perusakan tampaknya benar berdasarkan fakta-fakta di atas.

Modul keamanan perangkat keras Pixel 2 yang tahan terhadap kerusakan juga membantu melindungi perangkat dari serangan perangkat lunak saja. Menurut Google, ia memiliki permukaan serangan yang sangat kecil. Hal ini karena ia menjalankan fungsi yang sangat sedikit, karena merupakan perangkat keras khusus yang digunakan hanya untuk tujuan tertentu, bukan sebagai perangkat keras untuk tujuan umum.

Langkah kunci dalam proses ini adalah verifikasi kode sandi dilakukan di modul keamanan. Google menyatakan bahwa bahkan jika terjadi kompromi penuh di tempat lain, penyerang tidak dapat mengambil disk pengguna kunci enkripsi tanpa mengorbankan modul keamanan terlebih dahulu - menunjukkan salah satu manfaat utama keamanan perangkat keras modul.

Google menyimpulkan dengan menyatakan bahwa modul keamanan dirancang sedemikian rupa sehingga tidak ada orang lain - termasuk Google sendiri - dapat memperbarui verifikasi kode sandi ke versi yang lemah tanpa sepengetahuan pengguna sebelumnya kode sandi.

Bagi kami, postingan blog Google tentu saja mencerahkan. Modul keamanan perangkat keras bukanlah fitur terobosan, namun memperkuat perlindungan perangkat lunak yang telah ada sebelumnya. Google tidak mengidentifikasi sumber pasokan modul tersebut, namun Pengembang Senior Diakui XDA Dees_troy telah menyatakan bahwa itu dipasok oleh NXP. Sudah ada kekhawatiran bahwa fitur keamanan seperti ini dapat menghambat pengembangan perangkat, menunjukkan bahwa pertarungan antara fokus pada keamanan dan kemampuan pengembangan perangkat masih berlangsung hidup.

Sumber: Google