Google докладно описує апаратний модуль безпеки Pixel 2, який не піддається втручанню

click fraud protection

У дописі в блозі Google детально описав, як стійкий до втручання апаратний модуль безпеки Pixel 2 забезпечує «безпеку корпоративного рівня». Читайте далі, щоб дізнатися більше!

З кожною новою версією Android Google посилює увагу до безпеки. Додано Android 5.1 Lollipop Захист від відновлення заводських налаштувань як засіб проти крадіжок. Потім компанія зробила шифрування обов’язковим для високопродуктивних пристроїв, починаючи з Android 6.0 Marshmallow. Google перейшов на Nougat Шифрування на основі файлів. Тепер Google детально описав апаратний модуль безпеки Pixel 2, який забезпечує безпеку корпоративного рівня, за словами компанії.

Апаратний модуль безпеки Pixel 2 і Pixel 2 XL є першим для пристроїв Android. Він захищає екран блокування від шкідливих програм і атак на апаратне забезпечення. Це робиться для того, щоб краще захистити дані, що зберігаються на пристрої користувача, зокрема контакти, електронні листи, фотографії, дані програм тощо. Google сподівається, що Pixel 2 стане першим із багатьох Android-пристроїв із спеціальними модулями безпеки.

Ми знаємо, що екран блокування є першою лінією захисту, коли йдеться про захист даних користувача від атак, оскільки це місце вразливості для атак грубої сили. Google заявляє, що пристрої, які постачаються з Android 7.0+, уже перевіряють пароль блокування екрана користувача в безпечному середовищі, такому як Trusted Execution Environment (TEE).

Це обмежує, як часто зловмисник може неодноразово намагатися вгадати його за допомогою грубої сили. Ключовим етапом є успішна перевірка пароля користувача безпечним середовищем. Тоді і тільки тоді він розкриває секрет пристрою та користувача, який використовується для отримання ключа шифрування диска, згідно з Google. Компанія заявляє, що без ключа шифрування диска дані користувача неможливо розшифрувати.

За словами Google, ціль цих засобів захисту — завадити зловмисникам розшифровувати дані користувача, не знаючи пароля користувача. Компанія визнає, що засоби захисту настільки ж сильні, як і безпечне середовище, яке перевіряє пароль - слабка ланка може скомпрометувати всю систему безпеки, навіть якщо є всі інші компоненти безпечний.

Тут на допомогу приходить апаратний модуль безпеки. Google каже, що зловмисники зіткнуться з більшими труднощами під час атаки на пристрій, коли він виконує «критичні для безпеки операції в захищеному від втручання апаратному забезпеченні».

Отже, що насправді означає апаратний модуль безпеки, стійкий до втручання? У Pixel 2 захищений від несанкціонованого доступу модуль безпеки має форму окремого чіпа, який відокремлений від основного SoC (Qualcomm Snapdragon 835 у корпусі Pixel 2). За словами Google, модуль безпеки містить власну флеш-пам’ять, оперативну пам’ять, процесор та інші ресурси в одному пакеті. Таким чином, він може контролювати власне виконання. Це також допомагає йому відбивати зовнішні спроби втручатися в нього.

Далі Google заявляє: "Пакет стійкий до фізичного проникнення та розроблений, щоб протистояти багатьом атакам на бічних каналах, включаючи аналіз потужності, аналіз часу та електромагнітне нюхання. Апаратне забезпечення також стійке до багатьох методів впровадження фізичних збоїв, включаючи спроби працюють за межами нормальних робочих умов, таких як неправильна напруга, неправильна тактова частота або неправильна температура.Таким чином, з огляду на наведені вище факти, твердження про захист від несанкціонованого доступу здається справедливим.

Захищений від несанкціонованого доступу апаратний модуль безпеки Pixel 2 також допомагає захистити пристрій від програмних атак. За словами Google, він має надзвичайно малу поверхню атаки. Це пояснюється тим, що він виконує дуже мало функцій, оскільки це спеціальне обладнання, яке використовується лише для певних цілей, а не як обладнання загального призначення.

Ключовим етапом процесу є перевірка пароля в модулі безпеки. Google стверджує, що навіть у разі повної компрометації в іншому місці зловмисник не може отримати диск користувача ключ шифрування без попереднього шкоди для модуля безпеки, демонструючи одну з головних переваг апаратної безпеки модулі.

У підсумку Google стверджує, що модуль безпеки розроблено таким чином, щоб ніхто, включаючи Google, не міг використовувати його сам - може оновити перевірку пароля до ослабленої версії, не маючи попередньої інформації про користувача пароль.

Для нас публікація в блозі від Google, безумовно, була яскравою. Апаратний модуль безпеки не є революційною функцією, але він підсилює програмний захист, який існував раніше. Google не встановив джерело постачання модуля, але Старший визнаний розробник XDA Dees_troy заявив, що його надав NXP. Вже зараз є занепокоєння, що такі функції безпеки можуть перешкоджати розробці пристроїв, показуючи, що боротьба між зосередженістю на безпеці та можливостями розробки пристроїв все ще триває живий.

Джерело: Google