Google detalha o módulo de segurança de hardware resistente a violações do Pixel 2

click fraud protection

Em uma postagem no blog, o Google detalhou como o módulo de segurança de hardware resistente a violações do Pixel 2 oferece “segurança de nível empresarial”. Continue lendo para saber mais!

A cada nova versão do Android, o Google aumenta seu foco na segurança. Android 5.1 Lollipop adicionado Proteção contra redefinição de fábrica como medida anti-roubo. Depois, a empresa tornou a criptografia obrigatória para dispositivos de alto desempenho desde o Android 6.0 Marshmallow. No Nougat, o Google mudou para Criptografia baseada em arquivo. Agora, o Google detalhou o módulo de segurança de hardware resistente a violações do Pixel 2, que oferece “segurança de nível empresarial”, de acordo com a empresa.

O módulo de segurança de hardware do Pixel 2 e do Pixel 2 XL é o primeiro em um dispositivo Android. Reforça a tela de bloqueio contra ataques de malware e hardware. Isso é feito para proteger melhor os dados armazenados no dispositivo do usuário, que incluem contatos, e-mails, fotos, dados de aplicativos, etc. O Google espera que o Pixel 2 seja o primeiro de muitos dispositivos Android que apresentam módulos de segurança dedicados.

Sabemos que a tela de bloqueio é a primeira linha de defesa quando se trata de proteger os dados de um usuário contra ataques, pois é o ponto de vulnerabilidade para ataques de força bruta. O Google afirma que os dispositivos fornecidos com Android 7.0+ já verificam a senha da tela de bloqueio do usuário em um ambiente seguro, como o Trusted Execution Environment (TEE).

Isso limita a frequência com que um invasor mal-intencionado pode tentar adivinhar repetidamente por força bruta. A etapa principal é quando o ambiente seguro verifica com êxito a senha do usuário. Então, e só então, ele revela um segredo específico do dispositivo e do usuário que é usado para derivar a chave de criptografia do disco, de acordo com o Google. A empresa afirma que sem a chave de criptografia do disco, os dados do usuário não podem ser descriptografados.

Segundo o Google, o objetivo dessas proteções é evitar que invasores descriptografem os dados do usuário sem saber a senha do usuário. A empresa admite que as proteções são tão fortes quanto o ambiente seguro que verifica o senha - um elo fraco pode comprometer todo um sistema de segurança, mesmo que todos os outros componentes sejam seguro.

É aqui que entra um módulo de segurança de hardware. O Google afirma que os invasores enfrentarão mais dificuldade em atacar o dispositivo quando ele estiver realizando “operações críticas de segurança em hardware resistente a violações”.

Então, o que realmente significa um módulo de segurança de hardware resistente a violações? No Pixel 2, o módulo de segurança resistente a violações tem a forma de um chip discreto, separado do SoC principal (o Qualcomm Snapdragon 835 no caso do Pixel 2). Segundo o Google, o módulo de segurança inclui flash, RAM, unidade de processamento e outros recursos próprios dentro de um único pacote. Portanto, pode controlar sua própria execução. Isso também ajuda a rejeitar tentativas externas de adulterá-lo.

O Google afirma ainda: "O pacote é resistente à penetração física e projetado para resistir a muitos ataques de canal lateral, incluindo análise de potência, análise de tempo e detecção eletromagnética. O hardware também é resiliente contra muitas técnicas de injeção de falhas físicas, incluindo tentativas de funcionar fora das condições normais de operação, como tensão errada, velocidade de clock errada ou temperatura." Portanto, a alegação de resistência à adulteração parece ser verdadeira devido aos fatos acima.

O módulo de segurança de hardware resistente a violações do Pixel 2 também ajuda a proteger o dispositivo contra ataques somente de software. Segundo o Google, possui uma superfície de ataque extremamente pequena. Isso ocorre porque ele executa muito poucas funções, pois é um hardware dedicado usado apenas para fins específicos, em vez de ser um hardware de uso geral.

A etapa principal do processo é que a verificação da senha ocorra no módulo de segurança. O Google afirma que mesmo no caso de comprometimento total em outro lugar, o invasor não poderá obter o disco do usuário chave de criptografia sem comprometer primeiro o módulo de segurança - mostrando um dos principais benefícios da segurança de hardware módulos.

O Google conclui afirmando que o módulo de segurança foi projetado de tal maneira que ninguém - incluindo o Google em si - pode atualizar a verificação de senha para uma versão enfraquecida sem ter conhecimento prévio do usuário senha.

Para nós, a postagem do Google foi certamente esclarecedora. O módulo de segurança de hardware não é um recurso inovador, mas reforça a proteção de software que existia antes. O Google não identificou a fonte de fornecimento do módulo, mas O desenvolvedor sênior reconhecido do XDA, Dees_troy, afirmou que foi fornecido pela NXP. Já existem preocupações de que recursos de segurança como esse possam atrapalhar o desenvolvimento dos dispositivos, mostrando que a batalha entre o foco na segurança e nas capacidades de desenvolvimento de dispositivos ainda é vivo.

Fonte: Google