Google szczegółowo opisuje odporny na manipulacje moduł zabezpieczeń sprzętowych Pixela 2

W poście na blogu Google szczegółowo opisał, w jaki sposób odporny na manipulacje moduł zabezpieczeń sprzętowych Pixela 2 zapewnia „bezpieczeństwo klasy korporacyjnej”. Czytaj dalej, aby dowiedzieć się więcej!

Z każdą nową wersją Androida Google coraz bardziej skupia się na bezpieczeństwie. Dodano Androida 5.1 Lollipop Ochrona przywracania ustawień fabrycznych jako zabezpieczenie przed kradzieżą. Następnie firma wprowadziła obowiązek szyfrowania w przypadku urządzeń o wysokiej wydajności od wersji Androida 6.0 Marshmallow. W Nougat Google przeszło na Szyfrowanie oparte na plikach. Teraz Google szczegółowo opisało odporny na manipulacje moduł zabezpieczeń sprzętowych Pixela 2, który według firmy zapewnia „bezpieczeństwo klasy korporacyjnej”.

Sprzętowy moduł bezpieczeństwa w Pixel 2 i Pixel 2 XL to nowość na urządzeniu z Androidem. Wzmacnia ekran blokady przed atakami złośliwego oprogramowania i sprzętu. Ma to na celu lepszą ochronę danych przechowywanych na urządzeniu użytkownika, w tym kontaktów, wiadomości e-mail, zdjęć, danych aplikacji itp. Google ma nadzieję, że Pixel 2 będzie pierwszym z wielu urządzeń z Androidem wyposażonym w dedykowane moduły bezpieczeństwa.

Wiemy, że ekran blokady stanowi pierwszą linię obrony, jeśli chodzi o ochronę danych użytkownika przed atakami, ponieważ jest miejscem narażonym na ataki siłowe. Google twierdzi, że urządzenia dostarczane z systemem Android 7.0 lub nowszym weryfikują już hasło ekranu blokady użytkownika w bezpiecznym środowisku, takim jak Trusted Execution Environment (TEE).

Ogranicza to częstotliwość prób odgadnięcia ataku przez złośliwą osobę przy użyciu brutalnej siły. Kluczowym krokiem jest pomyślna weryfikacja hasła użytkownika w bezpiecznym środowisku. Wtedy i tylko wtedy ujawnia sekret specyficzny dla urządzenia i użytkownika, który według Google służy do uzyskania klucza szyfrowania dysku. Firma twierdzi, że bez klucza szyfrującego dysk nie można odszyfrować danych użytkownika.

Według Google celem tych zabezpieczeń jest uniemożliwienie atakującym odszyfrowania danych użytkownika bez znajomości hasła użytkownika. Firma przyznaje, że zabezpieczenia są tak mocne, jak bezpieczne środowisko weryfikujące hasło — słabe łącze może zagrozić całemu systemowi bezpieczeństwa, nawet jeśli zagraża to każdemu innemu komponentowi bezpieczne.

Tutaj z pomocą przychodzi sprzętowy moduł bezpieczeństwa. Google twierdzi, że napastnicy będą mieli większe trudności z zaatakowaniem urządzenia, gdy wykonuje ono „operacje krytyczne dla bezpieczeństwa na sprzęcie odpornym na manipulacje”.

Co więc właściwie oznacza sprzętowy moduł zabezpieczający odporny na manipulacje? W Pixelu 2 odporny na manipulacje moduł zabezpieczający ma postać dyskretnego chipa, który jest oddzielony od głównego SoC (Qualcomm Snapdragon 835 w przypadku Pixela 2). Według Google moduł bezpieczeństwa zawiera własną pamięć flash, pamięć RAM, jednostkę przetwarzającą i inne zasoby w jednym pakiecie. Dlatego może kontrolować własne wykonanie. Pomaga to również odeprzeć zewnętrzne próby manipulacji nim.

Google stwierdza dalej: „Pakiet jest odporny na penetrację fizyczną i zaprojektowany tak, aby był odporny na wiele ataków z kanałami bocznymi, w tym analizę mocy, analizę czasu i wąchanie elektromagnetyczne. Sprzęt jest również odporny na wiele technik wstrzykiwania błędów fizycznych, w tym na próby działać poza normalnymi warunkami pracy, takimi jak niewłaściwe napięcie, niewłaściwa częstotliwość zegara lub nieprawidłowa temperatura." Dlatego też, biorąc pod uwagę powyższe fakty, twierdzenie o odporności na manipulacje wydaje się prawdziwe.

Odporny na manipulacje moduł zabezpieczeń sprzętowych Pixela 2 pomaga również chronić urządzenie przed atakami wyłącznie programowymi. Według Google ma wyjątkowo małą powierzchnię ataku. Dzieje się tak dlatego, że wykonuje bardzo niewiele funkcji, ponieważ jest sprzętem dedykowanym używanym tylko do określonych celów, a nie sprzętem ogólnego przeznaczenia.

Kluczowym krokiem w tym procesie jest weryfikacja hasła w module bezpieczeństwa. Google twierdzi, że nawet w przypadku pełnego naruszenia bezpieczeństwa w innym miejscu osoba atakująca nie będzie w stanie uzyskać dostępu do dysku użytkownika klucz szyfrujący bez narażania najpierw modułu bezpieczeństwa – co pokazuje jedną z głównych zalet bezpieczeństwa sprzętowego moduły.

Google kończy stwierdzeniem, że moduł bezpieczeństwa został zaprojektowany w taki sposób, że nikt – łącznie z Google’em – nie może tego zrobić sam w sobie - może zaktualizować weryfikację hasła do osłabionej wersji bez wcześniejszej wiedzy użytkownika kod dostępu.

Dla nas post na blogu Google był z pewnością pouczający. Sprzętowy moduł bezpieczeństwa nie jest funkcją przełomową, ale wzmacnia istniejącą wcześniej ochronę oprogramowania. Google nie zidentyfikowało źródła zasilania modułu, ale Starszy uznany programista XDA Dees_troy stwierdził, że został dostarczony przez NXP. Już teraz istnieją obawy, że takie funkcje bezpieczeństwa mogą utrudniać rozwój urządzeń, pokazując, że walka pomiędzy skupieniem się na bezpieczeństwie a możliwościami rozwoju urządzeń wciąż trwa żywy.

Źródło: Google