Google descrive in dettaglio il modulo di sicurezza hardware antimanomissione di Pixel 2

In un post sul blog, Google ha spiegato in dettaglio come il modulo di sicurezza hardware antimanomissione di Pixel 2 offra "sicurezza di livello aziendale". Continua a leggere per saperne di più!

Con ogni nuova versione di Android, Google ha aumentato la propria attenzione alla sicurezza. Aggiunto Android 5.1 Lollipop Protezione dal ripristino delle impostazioni di fabbrica come misura antifurto. Quindi, l'azienda ha reso obbligatoria la crittografia per i dispositivi ad alte prestazioni a partire da Android 6.0 Marshmallow. In Nougat, Google è passato a Crittografia basata su file. Ora, Google ha dettagliato il modulo di sicurezza hardware antimanomissione di Pixel 2, che offre "sicurezza di livello aziendale", secondo l'azienda.

Il modulo di sicurezza hardware di Pixel 2 e Pixel 2 XL è il primo per un dispositivo Android. Rafforza la schermata di blocco contro malware e attacchi hardware. Questo viene fatto per salvaguardare meglio i dati archiviati sul dispositivo di un utente, che includono contatti, e-mail, foto, dati delle app, ecc. Google spera che Pixel 2 sia il primo di molti dispositivi Android dotati di moduli di sicurezza dedicati.

Sappiamo che la schermata di blocco è la prima linea di difesa quando si tratta di proteggere i dati di un utente dagli attacchi, poiché è il punto di vulnerabilità per gli attacchi di forza bruta. Google afferma che i dispositivi forniti con Android 7.0+ verificano già il passcode della schermata di blocco di un utente in un ambiente sicuro, come il Trusted Execution Environment (TEE).

Ciò limita la frequenza con cui un utente malintenzionato può tentare ripetutamente di indovinarlo con la forza bruta. Il passaggio chiave avviene quando l'ambiente sicuro ha verificato con successo il passcode dell'utente. Quindi, e solo allora, viene rivelato un dispositivo e un segreto specifico dell'utente che viene utilizzato per ricavare la chiave di crittografia del disco, secondo Google. L'azienda afferma che senza la chiave di crittografia del disco, i dati di un utente non possono essere decrittografati.

Secondo Google, l'obiettivo di queste protezioni è impedire agli aggressori di decrittografare i dati dell'utente senza conoscere il passcode dell'utente. L'azienda ammette che le protezioni sono forti quanto l'ambiente sicuro che verifica l' passcode: un anello debole può compromettere un intero sistema di sicurezza anche se ogni altro componente lo è sicuro.

È qui che entra in gioco un modulo di sicurezza hardware. Google afferma che gli aggressori incontreranno maggiori difficoltà nell'attaccare il dispositivo quando esegue "operazioni critiche per la sicurezza in hardware resistente alle manomissioni".

Cosa significa effettivamente un modulo di sicurezza hardware antimanomissione? Nel Pixel 2, il modulo di sicurezza antimanomissione è sotto forma di un chip separato, separato dal SoC principale (il Qualcomm Snapdragon 835 nel caso del Pixel 2). Secondo Google, il modulo di sicurezza include flash, RAM, unità di elaborazione e altre risorse all'interno di un unico pacchetto. Pertanto, può controllare la propria esecuzione. Ciò lo aiuta anche a respingere i tentativi esterni di manometterlo.

Google afferma inoltre: "Il pacchetto è resistente alla penetrazione fisica e progettato per resistere a numerosi attacchi provenienti dai canali laterali, tra cui l'analisi della potenza, l'analisi temporale e lo sniffing elettromagnetico. L'hardware è inoltre resistente a molte tecniche di inserimento di guasti fisici, inclusi i tentativi di funzionare al di fuori delle normali condizioni operative, come tensione errata, velocità di clock errata o errata temperatura." Pertanto, l'affermazione della resistenza alla manomissione sembrerebbe essere vera alla luce dei fatti di cui sopra.

Il modulo di sicurezza hardware antimanomissione di Pixel 2 aiuta anche a proteggere il dispositivo dagli attacchi solo software. Secondo Google ha una superficie di attacco estremamente ridotta. Questo perché esegue pochissime funzioni, poiché si tratta di hardware dedicato utilizzato solo per scopi specifici anziché essere hardware per scopi generici.

Il passaggio chiave del processo è che la verifica del passcode avviene nel modulo di sicurezza. Google afferma che anche in caso di compromissione totale altrove, l'aggressore non sarà in grado di recuperare il disco dell'utente chiave di crittografia senza prima compromettere il modulo di sicurezza, dimostrando uno dei principali vantaggi della sicurezza hardware moduli.

Google conclude affermando che il modulo di sicurezza è progettato in modo tale che nessuno, compreso Google stesso: può aggiornare la verifica del passcode a una versione indebolita senza conoscere preventivamente quella dell'utente codice di accesso.

Per noi il post sul blog di Google è stato sicuramente illuminante. Il modulo di sicurezza hardware non è una funzionalità innovativa, ma rafforza la protezione software esistente prima. Google non ha identificato la fonte di fornitura del modulo, ma Lo sviluppatore riconosciuto senior XDA Dees_troy ha dichiarato che è stato fornito da NXP. Si teme già che funzionalità di sicurezza come questa possano ostacolare lo sviluppo dei dispositivi, dimostrando che la battaglia tra l’attenzione alla sicurezza e le capacità di sviluppo dei dispositivi è ancora in corso vivo.

Fonte: Google