Google detaliază modulul de securitate hardware rezistent la manipulare al Pixel 2

click fraud protection

Într-o postare pe blog, Google a detaliat modul în care modulul de securitate hardware rezistent la manipulare al Pixel 2 oferă „securitate la nivel de întreprindere”. Citiți mai departe pentru a afla mai multe!

Cu fiecare nouă versiune de Android, Google și-a sporit atenția pe securitate. S-a adăugat Android 5.1 Lollipop Protecție la resetarea din fabrică ca măsură antifurt. Apoi, compania a făcut criptarea obligatorie pentru dispozitivele de înaltă performanță începând cu Android 6.0 Marshmallow. În Nougat, Google a trecut la Criptare bazată pe fișiere. Acum, Google a detaliat modulul de securitate hardware rezistent la manipulare al Pixel 2, care oferă „securitate la nivel de întreprindere”, potrivit companiei.

Modulul de securitate hardware al Pixel 2 și Pixel 2 XL este o premieră pentru un dispozitiv Android. Întărește ecranul de blocare împotriva atacurilor malware și hardware. Acest lucru se face pentru a proteja mai bine datele stocate pe dispozitivul unui utilizator, care includ contacte, e-mailuri, fotografii, datele aplicației etc. Google speră că Pixel 2 este primul dintre multele dispozitive Android care dispun de module de securitate dedicate.

Știm că ecranul de blocare este prima linie de apărare atunci când vine vorba de protejarea datelor unui utilizator de atacuri, deoarece este punctul de vulnerabilitate pentru atacurile cu forță brută. Google afirmă că dispozitivele care sunt livrate cu Android 7.0 și versiuni ulterioare verifică deja codul de acces al ecranului de blocare al unui utilizator într-un mediu securizat, cum ar fi Trusted Execution Environment (TEE).

Acest lucru limitează cât de des un atacator rău intenționat poate încerca în mod repetat să-l ghicească prin forță brută. Pasul cheie este atunci când mediul securizat a verificat cu succes parola utilizatorului. Apoi, și numai atunci, dezvăluie un dispozitiv și un secret specific utilizatorului care este folosit pentru a obține cheia de criptare a discului, conform Google. Compania afirmă că fără cheia de criptare a discului, datele unui utilizator nu pot fi decriptate.

Potrivit Google, scopul acestor protecții este de a preveni atacatorii să decripteze datele utilizatorului fără a cunoaște parola utilizatorului. Compania admite că protecțiile sunt la fel de puternice ca mediul securizat care verifică codul de acces - o legătură slabă poate compromite un întreg sistem de securitate chiar dacă orice altă componentă este sigur.

Aici intervine un modul de securitate hardware. Google spune că atacatorii se vor confrunta cu mai multe dificultăți în a ataca dispozitivul atunci când acesta efectuează „operațiuni critice pentru securitate în hardware rezistent la manipulare”.

Deci, ce înseamnă de fapt un modul de securitate hardware rezistent la manipulare? În Pixel 2, modulul de securitate rezistent la manipulare este sub forma unui cip discret, care este separat de SoC-ul principal (Qualcomm Snapdragon 835 în cazul lui Pixel 2). Potrivit Google, modulul de securitate include propriul flash, RAM, unitate de procesare și alte resurse într-un singur pachet. Prin urmare, își poate controla propria execuție. Acest lucru îl ajută, de asemenea, să respingă încercările externe de a-l modifica.

Google mai spune: „Pachetul este rezistent la penetrarea fizică și este conceput pentru a rezista multor atacuri ale canalelor laterale, inclusiv analiza puterii, analiza timpului și mirosul electromagnetic. Hardware-ul este, de asemenea, rezistent la multe tehnici de injectare a erorilor fizice, inclusiv încercările de a face acest lucru rulați în afara condițiilor normale de funcționare, cum ar fi tensiune greșită, viteza de ceas greșită sau greșită temperatura.„Prin urmare, afirmația rezistentă la falsificare ar părea să fie adevărată din cauza faptelor de mai sus.

Modulul de securitate hardware rezistent la manipulare al Pixel 2 ajută, de asemenea, la protejarea dispozitivului împotriva atacurilor doar prin software. Potrivit Google, are o suprafață de atac extrem de mică. Acest lucru se datorează faptului că îndeplinește foarte puține funcții, deoarece este un hardware dedicat folosit doar pentru scopuri specifice, mai degrabă decât să fie hardware de uz general.

Pasul cheie al procesului este că verificarea codului de acces are loc în modulul de securitate. Google afirmă că, chiar și în cazul unui compromis complet în altă parte, atacatorul nu poate obține discul unui utilizator. cheie de criptare fără a compromite mai întâi modulul de securitate - arătând unul dintre avantajele majore ale securității hardware module.

Google încheie prin a afirma că modulul de securitate este proiectat în așa fel încât nimeni, inclusiv Google în sine - poate actualiza verificarea parolei la o versiune slăbită fără a avea cunoștințe prealabile despre cea a utilizatorului codul de acces.

Pentru noi, postarea pe blog de la Google a fost cu siguranță iluminatoare. Modulul de securitate hardware nu este o caracteristică inovatoare, dar întărește protecția software care a existat înainte. Google nu a identificat sursa de aprovizionare a modulului, dar Dezvoltatorul principal recunoscut XDA Dees_troy a declarat că a fost furnizat de NXP. Deja, există îngrijorări cu privire la faptul că caracteristicile de securitate ca aceasta ar putea împiedica dezvoltarea dispozitivelor, arătând că bătălia dintre concentrarea pe securitate și capacitățile de dezvoltare a dispozitivelor este încă în viaţă.

Sursa: Google