Googleはブログ投稿の中で、Pixel 2の耐タンパー性ハードウェアセキュリティモジュールがどのようにして「エンタープライズグレードのセキュリティ」を実現するのかについて詳しく説明した。 さらに詳しく知りたい方は続きをお読みください。
Android の新しいバージョンが登場するたびに、Google はセキュリティへの注力を強化してきました。 Android 5.1 ロリポップを追加 工場出荷時設定へのリセット保護 盗難防止対策として。 その後、同社は Android 6.0 Marshmallow 以降、高性能デバイスに暗号化を義務付けました。 ヌガーでは、Google は次のように切り替えました。 ファイルベースの暗号化. 今回、GoogleはPixel 2の改ざん防止ハードウェアセキュリティモジュールについて詳細を発表し、同社によれば「エンタープライズグレードのセキュリティ」を実現するとのことだ。
Pixel 2 および Pixel 2 XL のハードウェア セキュリティ モジュールは、Android デバイスでは初めてのものです。 マルウェアやハードウェア攻撃に対するロック画面を強化します。 これは、ユーザーのデバイスに保存されている連絡先、電子メール、写真、アプリ データなどのデータをより適切に保護するために行われます。 Googleは、Pixel 2が、専用のセキュリティモジュールを搭載した多くのAndroid端末の最初のものとなることを期待している。
ロック画面はブルート フォース攻撃の脆弱点となるため、ユーザーのデータを攻撃から保護する際の防御の最前線であることはわかっています。 Google は、Android 7.0 以降を搭載したデバイスは、信頼された実行環境 (TEE) などの安全な環境でユーザーのロック画面のパスコードをすでに検証していると述べています。
これにより、悪意のある攻撃者がブルートフォースによって繰り返し推測を試みる頻度が制限されます。 重要なステップは、安全な環境がユーザーのパスコードを正常に検証したときです。 Googleによれば、その後、ディスク暗号化キーの導出に使用されるデバイスとユーザー固有の秘密が明らかになります。 同社は、ディスク暗号化キーがなければユーザーのデータを復号化できないと述べている。
Google によると、これらの保護の目的は、攻撃者がユーザーのパスコードを知らずにユーザー データを復号化するのを防ぐことです。 同社は、保護が強力なのは、安全性を検証する安全な環境であることを認めています。 パスコード - たとえ他のすべてのコンポーネントが無効であっても、弱いリンクによってセキュリティ システム全体が侵害される可能性があります。 安全な。
ここでハードウェア セキュリティ モジュールが登場します。 Googleは、デバイスが「耐タンパー性のあるハードウェアでセキュリティ上重要な操作」を実行している場合、攻撃者はデバイスを攻撃するのがより困難になるだろうと述べている。
では、耐タンパー性のあるハードウェア セキュリティ モジュールとは実際には何を意味するのでしょうか? Pixel 2 では、耐タンパー性セキュリティ モジュールはメイン SoC (Pixel 2 の場合は Qualcomm Snapdragon 835) とは別のディスクリート チップの形式になっています。 Google によると、セキュリティ モジュールには独自のフラッシュ、RAM、処理ユニット、その他のリソースが 1 つのパッケージ内に含まれています。 したがって、それ自体の実行を制御できます。 これは、外部からの改ざんの試みを拒否するのにも役立ちます。
Googleはさらに次のように述べています。「このパッケージは物理的な侵入に耐性があり、電力分析、タイミング分析、電磁盗聴などの多くのサイドチャネル攻撃に耐えるように設計されています。 このハードウェアは、次のような試みを含む多くの物理的障害挿入手法に対しても耐性があります。 間違った電圧、間違ったクロック速度、または間違ったなど、通常の動作条件を超えて実行される 温度。したがって、上記の事実を考慮すると、耐タンパー性の主張は正しいと思われます。
Pixel 2 の耐タンパー性ハードウェア セキュリティ モジュールは、ソフトウェアのみの攻撃からデバイスを保護するのにも役立ちます。 Google によると、攻撃対象領域は非常に小さいとのことです。 これは、汎用ハードウェアではなく、特定の目的のみに使用される専用ハードウェアであるため、実行する機能が非常に少ないためです。
このプロセスの重要なステップは、セキュリティ モジュールでパスコードの検証が行われることです。 Googleは、他の場所で完全に侵害された場合でも、攻撃者はユーザーのディスクを引き出すことはできないと述べています 最初にセキュリティモジュールを侵害することなく暗号化キーを生成 - ハードウェアセキュリティの主要な利点の 1 つを示しています モジュール。
Google は、セキュリティ モジュールは、Google を含む誰もがセキュリティを侵害しないように設計されていると結論付けています。 それ自体 - ユーザーの事前知識がなくても、パスコード検証を脆弱なバージョンに更新できます。 パスコード。
私たちにとって、Google のブログ投稿は確かに啓発的でした。 ハードウェア セキュリティ モジュールは画期的な機能ではありませんが、以前から存在していたソフトウェア保護を強化します。 Googleはモジュールの供給元を特定していないが、 XDA 上級認定開発者 Dees_troy は、NXP から提供されたと述べています. すでに、このようなセキュリティ機能がデバイスの開発を妨げる可能性があるという懸念がありますが、 セキュリティ重視とデバイス開発能力の間の戦いがまだ続いていることを示しています。 生きている。
出典: Google