Google beschrijft de fraudebestendige hardwarebeveiligingsmodule van de Pixel 2

click fraud protection

In een blogpost heeft Google gedetailleerd beschreven hoe de fraudebestendige hardwarebeveiligingsmodule van de Pixel 2 ‘beveiliging op bedrijfsniveau’ biedt. Lees verder om meer te weten!

Met elke nieuwe versie van Android heeft Google zijn focus op beveiliging vergroot. Android 5.1 Lollipop toegevoegd Bescherming tegen fabrieksreset als antidiefstalmaatregel. Vervolgens heeft het bedrijf encryptie verplicht gesteld voor goed presterende apparaten sinds Android 6.0 Marshmallow. In Nougat maakte Google de overstap naar Op bestanden gebaseerde codering. Nu heeft Google de fraudebestendige hardwarebeveiligingsmodule van de Pixel 2 gedetailleerd beschreven, die volgens het bedrijf "beveiliging op bedrijfsniveau" levert.

De hardwarebeveiligingsmodule van de Pixel 2 en Pixel 2 XL is een primeur voor een Android-apparaat. Het versterkt het vergrendelscherm tegen malware- en hardware-aanvallen. Dit wordt gedaan om de gegevens die op het apparaat van een gebruiker zijn opgeslagen, zoals contacten, e-mails, foto's, app-gegevens, enz. beter te beschermen. Google hoopt dat de Pixel 2 het eerste van vele Android-apparaten is met speciale beveiligingsmodules.

We weten dat het vergrendelscherm de eerste verdedigingslinie is als het gaat om het beschermen van de gegevens van een gebruiker tegen aanvallen, omdat dit het kwetsbaarheidspunt is voor aanvallen met brute kracht. Google stelt dat apparaten die worden geleverd met Android 7.0+ de toegangscode van het vergrendelscherm van een gebruiker al verifiëren in een beveiligde omgeving, zoals de Trusted Execution Environment (TEE).

Dit beperkt hoe vaak een kwaadwillende aanvaller herhaaldelijk kan proberen het met brute kracht te raden. De belangrijkste stap is wanneer de beveiligde omgeving de toegangscode van de gebruiker met succes heeft geverifieerd. Dan, en alleen dan, onthult het een apparaat- en gebruikersspecifiek geheim dat wordt gebruikt om de schijfversleutelingssleutel af te leiden, aldus Google. Het bedrijf stelt dat zonder de schijfversleutelingssleutel de gegevens van een gebruiker niet kunnen worden ontsleuteld.

Volgens Google is het doel van deze beveiligingen om te voorkomen dat aanvallers gebruikersgegevens kunnen decoderen zonder de toegangscode van de gebruiker te kennen. Het bedrijf geeft toe dat de beveiliging slechts zo sterk is als de veilige omgeving die de beveiliging verifieert toegangscode - een zwakke schakel kan een heel beveiligingssysteem in gevaar brengen, zelfs als elk ander onderdeel dat wel is zeker.

Dit is waar een hardwarebeveiligingsmodule binnenkomt. Google zegt dat aanvallers meer moeilijkheden zullen ondervinden bij het aanvallen van het apparaat wanneer het "veiligheidskritieke bewerkingen uitvoert op fraudebestendige hardware".

Wat betekent een fraudebestendige hardwarebeveiligingsmodule eigenlijk? In de Pixel 2 heeft de fraudebestendige beveiligingsmodule de vorm van een discrete chip, die gescheiden is van de hoofd-SoC (de Qualcomm Snapdragon 835 in het geval van de Pixel 2). Volgens Google bevat de beveiligingsmodule zijn eigen flash, RAM, verwerkingseenheid en andere bronnen in één pakket. Daarom kan het zijn eigen uitvoering controleren. Dit helpt het ook externe pogingen om ermee te knoeien af ​​te wijzen.

Google stelt verder: "Het pakket is bestand tegen fysieke penetratie en ontworpen om vele zijkanaalaanvallen te weerstaan, waaronder vermogensanalyse, timinganalyse en elektromagnetisch snuiven. De hardware is ook bestand tegen veel fysieke foutinjectietechnieken, inclusief pogingen daartoe buiten normale bedrijfsomstandigheden draaien, zoals verkeerde spanning, verkeerde kloksnelheid of verkeerde temperatuur."Daarom lijkt de bewering dat er niet kan worden geknoeid, op grond van de bovenstaande feiten te kloppen.

De fraudebestendige hardwarebeveiligingsmodule van de Pixel 2 helpt het apparaat ook te beschermen tegen aanvallen die alleen uit software bestaan. Volgens Google heeft het een extreem klein aanvalsoppervlak. Dit komt omdat het zeer weinig functies uitvoert, omdat het speciale hardware is die alleen voor specifieke doeleinden wordt gebruikt en niet voor algemene doeleinden.

De belangrijkste stap in het proces is dat de toegangscodeverificatie plaatsvindt in de beveiligingsmodule. Google stelt dat zelfs bij een volledige compromittering elders de aanvaller de schijf van een gebruiker niet kan achterhalen encryptiesleutel zonder eerst de beveiligingsmodule in gevaar te brengen - wat een van de belangrijkste voordelen van hardwarebeveiliging aantoont modules.

Google sluit af met de mededeling dat de beveiligingsmodule zo is ontworpen dat niemand – inclusief Google zelf - kan de toegangscodeverificatie bijwerken naar een verzwakte versie zonder voorafgaande kennis van de gebruiker toegangscode.

Voor ons was de blogpost van Google zeker verhelderend. De hardwarebeveiligingsmodule is geen baanbrekende functie, maar versterkt de softwarebescherming die eerder bestond. Google heeft de leveringsbron van de module niet geïdentificeerd, maar XDA Senior Recognized Developer Dees_troy heeft verklaard dat het door NXP is geleverd. Er zijn al zorgen dat dit soort beveiligingsfuncties de ontwikkeling van de apparaten kunnen belemmeren. waaruit blijkt dat de strijd tussen de focus op beveiliging en de mogelijkheden voor apparaatontwikkeling nog steeds voortduurt in leven.

Bron: Google