גוגל מפרטת את מודול אבטחת החומרה העמיד בפני חבלה של Pixel 2

בפוסט בבלוג, גוגל פירטה כיצד מודול אבטחת החומרה העמיד בפני חבלה של Pixel 2 מספק "אבטחה ברמה ארגונית". המשך לקרוא כדי לדעת יותר!

עם כל גרסה חדשה של אנדרואיד, גוגל הגבירה את המיקוד שלה באבטחה. אנדרואיד 5.1 Lollipop נוסף הגנה לאיפוס מפעל כאמצעי נגד גניבה. לאחר מכן, החברה הפכה את ההצפנה לחובה עבור מכשירים בעלי ביצועים גבוהים מאז אנדרואיד 6.0 מרשמלו. בנוגט, גוגל עברה ל הצפנה מבוססת קבצים. כעת, גוגל פירטה את מודול אבטחת החומרה העמיד בפני חבלה של Pixel 2, המספק "אבטחה ברמה ארגונית", על פי החברה.

מודול אבטחת החומרה של ה-Pixel 2 וה-Pixel 2 XL הוא ראשון עבור מכשיר אנדרואיד. זה מחזק את מסך הנעילה מפני תוכנות זדוניות וחומרה. זה נעשה על מנת לשמור טוב יותר על הנתונים המאוחסנים במכשיר של המשתמש, הכוללים אנשי קשר, מיילים, תמונות, נתוני אפליקציה וכו'. גוגל מקווה שה-Pixel 2 הוא הראשון מבין מכשירי אנדרואיד רבים הכוללים מודולי אבטחה ייעודיים.

אנו יודעים שמסך הנעילה הוא קו ההגנה הראשון בכל הנוגע להגנה על הנתונים של המשתמש מפני התקפות, מכיוון שהוא נקודת הפגיעות להתקפות כוח גס. גוגל מצהירה שמכשירים הנשלחים עם אנדרואיד 7.0+ כבר מאמתים את קוד הסיסמה של מסך הנעילה של משתמש בסביבה מאובטחת, כגון סביבת הביצוע מהימנה (TEE).

זה מגביל את התדירות שבה תוקף זדוני יכול לנסות שוב ושוב לנחש זאת בכוח גס. שלב המפתח הוא כאשר הסביבה המאובטחת אימתה בהצלחה את קוד הסיסמה של המשתמש. לאחר מכן, ורק אז הוא חושף סוד התקן וסוד ספציפי למשתמש המשמש לגזירת מפתח ההצפנה של הדיסק, לפי גוגל. בחברה מציינים כי ללא מפתח הצפנת הדיסק, לא ניתן לפענח נתוני משתמש.

לפי גוגל, המטרה של הגנות אלו היא למנוע מתוקפים לפענח את נתוני המשתמש מבלי לדעת את קוד הגישה של המשתמש. החברה מודה שההגנות חזקות רק כמו הסביבה המאובטחת שמאמתת את קוד גישה - חוליה חלשה יכולה לסכן מערכת אבטחה שלמה גם אם כל רכיב אחר לבטח.

כאן נכנס לתמונה מודול אבטחת חומרה. גוגל אומרת שתוקפים יתמודדו עם קושי רב יותר לתקוף את המכשיר כאשר הוא מבצע "פעולות קריטיות לאבטחה בחומרה עמידה בפני חבלה".

אז מה בעצם אומר מודול אבטחת חומרה עמיד בפני חבלה? ב-Pixel 2, מודול האבטחה העמיד בפני חבלה הוא בצורת שבב דיסקרטי, הנפרד מה-SoC הראשי (ה-Qualcomm Snapdragon 835 במקרה של ה-Pixel 2). לפי גוגל, מודול האבטחה כולל פלאש משלו, זיכרון RAM, יחידת עיבוד ומשאבים נוספים בתוך חבילה אחת. לכן, היא יכולה לשלוט בביצוע שלה. זה גם עוזר לו לדחות ניסיונות חיצוניים להתעסק בו.

גוגל מצהירה עוד: "החבילה עמידה בפני חדירה פיזית ומיועדת לעמוד בפני התקפות רבות של ערוצי צד, כולל ניתוח הספק, ניתוח תזמון והרחה אלקטרומגנטית. החומרה גם עמידה בפני טכניקות רבות של הזרקת תקלות פיזיות כולל ניסיונות לעשות זאת לרוץ מחוץ לתנאי הפעלה רגילים, כגון מתח שגוי, מהירות שעון שגויה או שגוי טֶמפֶּרָטוּרָה."לכן, נראה כי הטענה העמידה בפני חבלה מתקיימת בשל העובדות לעיל.

מודול אבטחת החומרה העמיד בפני חבלה של Pixel 2 עוזר גם להגן על המכשיר מפני התקפות תוכנה בלבד. לפי גוגל, יש לו משטח התקפה קטן במיוחד. הסיבה לכך היא שהיא מבצעת מעט מאוד פונקציות, שכן מדובר בחומרה ייעודית המשמשת רק למטרות ספציפיות במקום להיות חומרה למטרות כלליות.

השלב המרכזי בתהליך הוא שאימות קוד הגישה מתרחש במודול האבטחה. גוגל מצהירה שגם במקרה של פשרה מלאה במקום אחר, התוקף לא יכול לגזור את הדיסק של המשתמש מפתח הצפנה מבלי להתפשר על מודול האבטחה תחילה - מראה את אחד היתרונות העיקריים של אבטחת החומרה מודולים.

גוגל מסכמת בקביעה שמודול האבטחה מתוכנן בצורה כזו שאף אחד - כולל גוגל עצמו - יכול לעדכן את אימות קוד הסיסמה לגרסה מוחלשת ללא ידע מוקדם של המשתמש קוד סיסמה.

עבורנו, הפוסט בבלוג של גוגל היה בהחלט מאיר עיניים. מודול אבטחת החומרה אינו תכונה פורצת דרך, אך הוא מחזק את הגנת התוכנה שהייתה קיימת קודם לכן. גוגל לא זיהתה את מקור האספקה ​​של המודול, אבל מפתחת מוכרת בכירה של XDA Dees_troy הצהיר שהוא סופק על ידי NXP. כבר עכשיו, יש חששות שמאפייני אבטחה כמו זה עלולים להפריע לפיתוח המכשירים, מראה שהקרב בין ההתמקדות באבטחה ויכולות פיתוח מכשירים עדיין עדיין בחיים.

מקור: גוגל