Google beskriver Pixel 2s manipuleringssikre maskinvaresikkerhetsmodul

I et blogginnlegg har Google detaljert hvordan Pixel 2s manipulasjonssikre maskinvaresikkerhetsmodul leverer "sikkerhet på bedriftsnivå". Les videre for å vite mer!

Med hver nye versjon av Android har Google økt fokuset på sikkerhet. Android 5.1 Lollipop lagt til Factory Reset Protection som et tyverisikringstiltak. Deretter gjorde selskapet kryptering obligatorisk for enheter med høy ytelse siden Android 6.0 Marshmallow. I Nougat gikk Google over til Filbasert kryptering. Nå har Google detaljert Pixel 2s manipulasjonssikre maskinvaresikkerhetsmodul, som leverer "enterprise-grade security", ifølge selskapet.

Pixel 2 og Pixel 2 XLs maskinvaresikkerhetsmodul er den første for en Android-enhet. Det forsterker låseskjermen mot skadelig programvare og maskinvareangrep. Dette gjøres for å bedre sikre dataene som er lagret på en brukers enhet, som inkluderer kontakter, e-poster, bilder, appdata osv. Google håper at Pixel 2 er den første av mange Android-enheter som har dedikerte sikkerhetsmoduler.

Vi vet at låseskjermen er den første forsvarslinjen når det gjelder å beskytte en brukers data mot angrep, siden det er sårbarhetspunktet for brute force-angrep. Google opplyser at enheter som leveres med Android 7.0+ allerede bekrefter en brukers låseskjermpassord i et sikkert miljø, for eksempel Trusted Execution Environment (TEE).

Dette begrenser hvor ofte en ondsinnet angriper gjentatte ganger kan prøve å gjette det med brute-force. Nøkkeltrinnet er når det sikre miljøet har verifisert brukerens passord. Da, og først da, avslører den en enhet og brukerspesifikk hemmelighet som brukes til å utlede diskkrypteringsnøkkelen, ifølge Google. Selskapet opplyser at uten diskkrypteringsnøkkelen kan ikke en brukers data dekrypteres.

Ifølge Google er målet med disse beskyttelsene å hindre angripere i å dekryptere brukerdata uten å kjenne til brukerens passord. Selskapet innrømmer at beskyttelsen bare er like sterk som det sikre miljøet som bekrefter passord - en svak lenke kan kompromittere et helt sikkerhetssystem selv om alle andre komponenter er det sikre.

Det er her en maskinvaresikkerhetsmodul kommer inn. Google sier at angripere vil ha større problemer med å angripe enheten når den utfører "sikkerhetskritiske operasjoner i manipulasjonssikker maskinvare".

Så hva betyr egentlig en inngrepssikker maskinvaresikkerhetsmodul? I Pixel 2 er den manipulasjonssikre sikkerhetsmodulen i form av en diskret brikke, som er atskilt fra hoved-SoC (Qualcomm Snapdragon 835 i Pixel 2-dekselet). Ifølge Google inkluderer sikkerhetsmodulen sin egen flash, RAM, prosessorenhet og andre ressurser i en enkelt pakke. Derfor kan den kontrollere sin egen utførelse. Dette hjelper den også å avvise eksterne forsøk på å tukle med den.

Google sier videre: "Pakken er motstandsdyktig mot fysisk penetrasjon og designet for å motstå mange sidekanalangrep, inkludert kraftanalyse, tidsanalyse og elektromagnetisk sniffing. Maskinvaren er også motstandsdyktig mot mange fysiske feilinjeksjonsteknikker, inkludert forsøk på å kjøre utenfor normale driftsforhold, som feil spenning, feil klokkehastighet eller feil temperatur."Derfor ser det ut til at den manipulasjonssikre påstanden stemmer på grunn av faktaene ovenfor.

Pixel 2s manipulasjonssikre maskinvaresikkerhetsmodul bidrar også til å beskytte enheten mot bare programvareangrep. Ifølge Google har den en ekstremt liten angrepsflate. Dette er fordi det utfører svært få funksjoner, siden det er dedikert maskinvare som bare brukes til spesifikke formål i stedet for å være generell maskinvare.

Nøkkeltrinnet i prosessen er at passordverifisering skjer i sikkerhetsmodulen. Google uttaler at selv i tilfelle et fullstendig kompromittering andre steder, kan angriperen ikke utlede en brukers disk krypteringsnøkkel uten å kompromittere sikkerhetsmodulen først - viser en av de største fordelene med maskinvaresikkerhet moduler.

Google konkluderer med å si at sikkerhetsmodulen er utformet på en slik måte at ingen - inkludert Google selv - kan oppdatere passordverifiseringen til en svekket versjon uten å ha forhåndskjennskap til brukerens passord.

For oss var blogginnlegget fra Google absolutt opplysende. Maskinvaresikkerhetsmodulen er ikke en banebrytende funksjon, men den forsterker programvarebeskyttelsen som hadde eksistert før. Google identifiserte ikke leveringskilden til modulen, men XDA Senior Recognized Developer Dees_troy har uttalt at den ble levert av NXP. Allerede er det bekymring for at sikkerhetsfunksjoner som dette kan hindre utviklingen for enhetene, viser at kampen mellom fokus på sikkerhet og funksjoner for enhetsutvikling fortsatt er i live.

Kilde: Google