블로그 게시물에서 Google은 Pixel 2의 변조 방지 하드웨어 보안 모듈이 어떻게 "엔터프라이즈급 보안"을 제공하는지 자세히 설명했습니다. 더 자세히 알아보려면 계속 읽어보세요!
Android의 새 버전이 나올 때마다 Google은 보안에 더욱 중점을 두었습니다. 안드로이드 5.1 롤리팝 추가 공장 초기화 보호 도난 방지 조치로. 그러다가 안드로이드 6.0 마시멜로부터 고성능 기기에 암호화를 의무화했다. Nougat에서 Google은 다음으로 전환했습니다. 파일 기반 암호화. 이제 구글은 "엔터프라이즈급 보안"을 제공하는 픽셀 2의 변조 방지 하드웨어 보안 모듈을 자세히 설명했습니다.
Pixel 2와 Pixel 2 XL의 하드웨어 보안 모듈은 Android 기기에서는 처음입니다. 맬웨어 및 하드웨어 공격에 대비하여 잠금 화면을 강화합니다. 이는 연락처, 이메일, 사진, 앱 데이터 등을 포함하여 사용자 기기에 저장된 데이터를 더 잘 보호하기 위해 수행됩니다. Google은 Pixel 2가 전용 보안 모듈을 갖춘 많은 Android 기기 중 첫 번째 기기가 되기를 바라고 있습니다.
잠금 화면은 무차별 대입 공격의 취약 지점이므로 공격으로부터 사용자 데이터를 보호하는 첫 번째 방어선이라는 것을 알고 있습니다. Google에서는 Android 7.0 이상이 탑재된 기기가 이미 TEE(Trusted Execution Environment)와 같은 보안 환경에서 사용자의 잠금 화면 비밀번호를 확인했다고 밝혔습니다.
이는 악의적인 공격자가 무차별 공격을 통해 반복적으로 추측을 시도할 수 있는 빈도를 제한합니다. 핵심 단계는 보안 환경이 사용자의 비밀번호를 성공적으로 확인하는 것입니다. 그런 다음 Google에 따르면 디스크 암호화 키를 파생하는 데 사용되는 장치 및 사용자별 비밀이 공개됩니다. 회사에서는 디스크 암호화 키가 없으면 사용자 데이터를 해독할 수 없다고 말합니다.
Google에 따르면 이러한 보호 기능의 목표는 공격자가 사용자의 비밀번호를 알지 못한 채 사용자 데이터를 해독하는 것을 방지하는 것입니다. 회사는 보호가 보안 환경만큼만 강력하다는 점을 인정합니다. 비밀번호 - 약한 링크는 다른 모든 구성 요소가 손상되더라도 전체 보안 시스템을 손상시킬 수 있습니다. 안전한.
하드웨어 보안 모듈이 등장하는 곳입니다. Google은 "위조 방지 하드웨어에서 보안이 중요한 작업"을 수행할 때 공격자가 장치를 공격하는 데 더 어려움을 겪을 것이라고 밝혔습니다.
그렇다면 변조 방지 하드웨어 보안 모듈은 실제로 무엇을 의미합니까? Pixel 2에서 변조 방지 보안 모듈은 메인 SoC(Pixel 2의 경우 Qualcomm Snapdragon 835)와 별개인 개별 칩 형태입니다. Google에 따르면 보안 모듈에는 단일 패키지 내에 자체 플래시, RAM, 처리 장치 및 기타 리소스가 포함되어 있습니다. 따라서 자체 실행을 제어할 수 있습니다. 이는 또한 이를 조작하려는 외부 시도를 거부하는 데에도 도움이 됩니다.
Google은 추가로 다음과 같이 말합니다.이 패키지는 물리적 침투에 강하고 전력 분석, 타이밍 분석, 전자기 스니핑을 포함한 다양한 부채널 공격에 저항하도록 설계되었습니다. 하드웨어는 또한 다음과 같은 시도를 포함한 다양한 물리적 결함 주입 기술에 대해 탄력적입니다. 잘못된 전압, 잘못된 클럭 속도 또는 잘못된 등 정상적인 작동 조건을 벗어나 실행됩니다. 온도." 따라서 위의 사실로 인해 변조 방지 주장이 사실인 것처럼 보입니다.
Pixel 2의 변조 방지 하드웨어 보안 모듈은 소프트웨어 전용 공격으로부터 장치를 보호하는 데도 도움이 됩니다. Google에 따르면 공격 표면이 매우 작습니다. 범용 하드웨어가 아닌 특정 용도로만 사용되는 전용 하드웨어로 수행하는 기능이 매우 적기 때문이다.
이 프로세스의 핵심 단계는 보안 모듈에서 비밀번호 확인이 발생한다는 것입니다. Google은 다른 곳에서 완전히 손상되는 경우에도 공격자가 사용자의 디스크를 파생시킬 수 없다고 말합니다. 보안 모듈을 먼저 손상시키지 않고 암호화 키 - 하드웨어 보안의 주요 이점 중 하나를 보여줌 모듈.
Google은 보안 모듈이 Google을 포함하여 누구도 허용하지 않는 방식으로 설계되었다고 결론을 내립니다. 자체 - 사용자의 사전 지식 없이도 비밀번호 확인을 약한 버전으로 업데이트할 수 있습니다. 비밀번호.
우리에게는 Google의 블로그 게시물이 확실히 도움이 되었습니다. 하드웨어 보안 모듈은 획기적인 기능은 아니지만 이전에 존재했던 소프트웨어 보호를 강화합니다. 구글은 해당 모듈의 공급처를 밝히지 않았지만, XDA 수석 인정 개발자 Dees_troy는 NXP에서 공급했다고 밝혔습니다.. 이미 이와 같은 보안 기능이 장치 개발을 방해할 수 있다는 우려가 있습니다. 보안에 대한 초점과 장치 개발 역량 사이의 전쟁이 여전히 진행 중임을 보여줍니다. 살아 있는.
출처: 구글