Google beskriver Pixel 2:s manipuleringssäkra maskinvarusäkerhetsmodul

I ett blogginlägg har Google beskrivit hur Pixel 2:s manipuleringssäkra hårdvarusäkerhetsmodul levererar "säkerhet i företagsklass". Läs vidare för att veta mer!

Med varje ny version av Android har Google ökat sitt fokus på säkerhet. Android 5.1 Lollipop har lagts till Fabriksåterställningsskydd som en stöldskyddsåtgärd. Sedan gjorde företaget kryptering obligatoriskt för högpresterande enheter sedan Android 6.0 Marshmallow. I Nougat gjorde Google övergången till Filbaserad kryptering. Nu har Google detaljerat Pixel 2:s manipuleringssäkra hårdvarusäkerhetsmodul, som levererar "säkerhet i företagsklass", enligt företaget.

Pixel 2 och Pixel 2 XL: s hårdvarusäkerhetsmodul är den första för en Android-enhet. Det förstärker låsskärmen mot skadlig programvara och hårdvaraattacker. Detta görs för att bättre skydda data som lagras på en användares enhet, vilket inkluderar kontakter, e-postmeddelanden, foton, appdata, etc. Google hoppas att Pixel 2 är den första av många Android-enheter som har dedikerade säkerhetsmoduler.

Vi vet att låsskärmen är den första försvarslinjen när det gäller att skydda en användares data från attacker, eftersom det är sårbarheten för brute force-attacker. Google uppger att enheter som levereras med Android 7.0+ redan verifierar en användares lösenord för låsskärmen i en säker miljö, till exempel Trusted Execution Environment (TEE).

Detta begränsar hur ofta en illvillig angripare upprepade gånger kan försöka gissa det med brute force. Nyckelsteget är när den säkra miljön framgångsrikt har verifierat användarens lösenord. Sedan, och först då, avslöjar den en enhet och användarspecifik hemlighet som används för att härleda diskkrypteringsnyckeln, enligt Google. Företaget uppger att utan diskkrypteringsnyckeln kan en användares data inte dekrypteras.

Enligt Google är målet med dessa skydd att förhindra angripare från att dekryptera användardata utan att känna till användarens lösenord. Företaget medger att skydden bara är lika starka som den säkra miljön som verifierar lösenord - en svag länk kan äventyra ett helt säkerhetssystem även om alla andra komponenter är det säkra.

Det är här en hårdvarusäkerhetsmodul kommer in. Google säger att angripare kommer att få svårare att attackera enheten när den utför "säkerhetskritiska operationer i manipuleringssäker hårdvara".

Så vad betyder egentligen en manipuleringssäker hårdvarusäkerhetsmodul? I Pixel 2 är den manipuleringssäkra säkerhetsmodulen i form av ett diskret chip, som är skilt från huvud SoC (Qualcomm Snapdragon 835 i Pixel 2:s skal). Enligt Google innehåller säkerhetsmodulen sin egen blixt, RAM, processorenhet och andra resurser i ett enda paket. Därför kan den kontrollera sitt eget utförande. Detta hjälper den också att avvisa externa försök att manipulera den.

Google säger vidare: "Paketet är motståndskraftigt mot fysisk penetration och designat för att motstå många sidokanalattacker, inklusive effektanalys, timinganalys och elektromagnetisk sniffning. Hårdvaran är också motståndskraftig mot många fysiska felinjiceringstekniker inklusive försök att köra utanför normala driftsförhållanden, såsom fel spänning, fel klockhastighet eller fel temperatur."Därför verkar det manipuleringssäkra påståendet stämma på grund av ovanstående fakta.

Pixel 2:s manipuleringssäkra hårdvarusäkerhetsmodul hjälper också till att skydda enheten mot enbart programvara attacker. Enligt Google har den en extremt liten attackyta. Detta beror på att det utför väldigt få funktioner, eftersom det är dedikerad hårdvara som endast används för specifika ändamål snarare än att vara hårdvara för allmänt bruk.

Nyckelsteget i processen är att lösenordsverifiering sker i säkerhetsmodulen. Google uppger att även i händelse av en fullständig kompromiss någon annanstans kan angriparen inte härleda en användares disk krypteringsnyckel utan att kompromissa med säkerhetsmodulen först - visar en av de största fördelarna med hårdvarusäkerhet moduler.

Google avslutar med att konstatera att säkerhetsmodulen är utformad på ett sådant sätt att ingen - inklusive Google själv - kan uppdatera lösenordsverifieringen till en försvagad version utan att ha förkunskaper om användarens lösenord.

För oss var blogginlägget av Google verkligen upplysande. Hårdvarusäkerhetsmodulen är inte en banbrytande funktion, men den förstärker mjukvaruskyddet som hade funnits tidigare. Google identifierade inte leveranskällan för modulen, men XDA Senior Recognized Developer Dees_troy har sagt att den levererades av NXP. Redan finns det farhågor om att säkerhetsfunktioner som denna kan hindra utvecklingen av enheterna, visar att kampen mellan fokus på säkerhet och kapacitet för enhetsutveckling fortfarande pågår Levande.

Källa: Google