Google wird ‚ s Titan M machen es schwieriger für die ROMing-Szene?

Google Pixel 3 on Pixel Stand

TL;DR: Wenn Sie sich Fragen, ob das Pixel 3 wird weniger custom-ROM freundlich durch die neue Titan-chip. Keine Sorge, alle Zeichen deuten auf ROMing wird sehr viel mit den Pixel 3 Pixel und 3 XL. Möchten Sie mehr erfahren über das Titan-M und wie genau es funktioniert alles? Halten Sie zu Lesen.

Mehr Anzeigen

Google Sprach die Sicherheit von seine neue Pixel-3-und Pixel-3 XL smartphones während der Auftaktveranstaltung, die alle Zentren rund um die neuen Titan-Sicherheits-feature verpackt in die Handys. Titan Sicherheits-Scharniere, die auf Google ‚ s neue custom-built – Titan M Sicherheits-chip.

Die Titan M wird Google die zweite generation von security-Modul diese Zeit entworfen, für Anwendungen mit niedrigerer Leistung, wie Telefone. Die erste generation Titan-chip wurde speziell für die Google-Cloud-Rechenzentren. Lassen Sie uns Tauchen Sie tiefer in das, was der chip kann und was es bedeutet für Googles neueste Android-Flaggschiff.

Ein genauerer Blick auf die Titan M

Auf seiner elementarsten Ebene, Google ‚ s Titan M ist ein standalone-Sicherheit konzentriert-chip, der sitzt neben dem Haupt-Prozessor. In der Pixel-3 der Fall, es ist gepaart mit dem Qualcomm Snapdragon 845. Der chip ist primäre Funktion ist zum überprüfen der boot-Bedingungen für Start-up Android, sicherzustellen, dass es nicht manipuliert wurde auf einem niedrigen Niveau. Die Titan M überprüft die Signatur des zugehörigen flash-basierte firmware mit einem public-key-gebaut in den chip ist Silizium.

In anderen Worten, es gibt jetzt eine separate hardware-Komponente, die auf Android-Verified-Boot , das im Pixel-3 eine aktualisierte Projekt Treble – kompatible version von Verified Boot, die schon seit Android 4.4. Oder wie Google es ausdrückt, der chip ist entworfen, um „sicherzustellen, dass Sie die richtige version von Android.“ Ein anderer Weg, die Titan M dies tut, ist durch die Verhinderung code entsperrt den bootloader, was bedeutet, dass malware kann nicht den Zugang zu den unteren software-Ebenen von Ihrem Gerät. Es kann auch keine böswillige Angriffe zu rollback Android auf eine ältere, weniger sichere version.

Hinzu kommt, dass die Titan M verarbeitet die Pixel-3 die Sperre Bildschirm passcode-überprüfung, speichert private Schlüssel für Android 9 Geldkassette KeyStore-API, und verhindert firmware-updates, ohne die korrekte Benutzer-passcode. Der chip unterstützt auch die Android-Geldkassette-Keyboard – Modul, einschließlich Vertrauenswürdigen Benutzer Anwesenheit und Geschützt Bestätigung, die ausgesetzt werden können, die für die überprüfung zu third-party-apps durch FIDO U2F – Authentifizierung und andere Mittel. In anderen Worten, der chip kann verwendet werden, als ein sicherer Speicherplatz für Zahlungs-und app-Transaktionen zu.

Picture showing Google's Titan and Titan M security chip

Android-Entwickler Google die Titan server-Klasse-chip (Links) und Titan, M smartphone security chip (rechts)

Google erklärt , dass das Titan-M verfügt über einen low-power-ARM Cortex-M3 Mikroprozessor. Der SoC ist speziell gehärtet gegen side-channel-Attacken und können erkennen und reagieren auf Manipulationen. Meine Vermutung ist, dass das ist eigentlich der Arm SecurCore SC300. Es gibt 64-KByte RAM onboard für lokale tempory Speicher. Der chip enthält auch AES-und SHA hardware-Beschleuniger und eine programmierbare große Anzahl Coprozessor für public-key-algorithmen, so dass einige Verschlüsselung verarbeitet werden können, die völlig auf die Titan M-chip.

Der entscheidende Punkt ist, dass die Titan-M-CPU und Speicher sind getrennt vom Telefon auf die wichtigsten system, sichern von software und CPU-exploits wie Spectre und Kernschmelze. Die anti-hardware-Manipulation verhindert körperliche exploits zu. Die Titan M sogar direkte elektrische verbindungen zu den Pixel die Tasten an der Seite, so dass ein entfernter Angreifer kann nicht fake-Taste drückt. Titan M ist eine harte Nuss zu knacken.

Wie ist das anders als auf anderen Android-Handys?

Die Titan M ist nicht eine revolutionäre Veränderung in der smartphone-Sicherheit. Vielmehr soll aufbauend auf den bestehenden Sicherheits-und beseitigen einige der übrigen möglichen Risiken.

Zum Beispiel, Android-smartphones wurden mit Verified Boot für Jahre, und neuere Geräte bereits nutzen Android Verified Boot 2.0. Der wesentliche Unterschied mit Titan M scheint zu sein, dass der Schlüssel für die überprüfung der system-image und der boot-Prozess und den Umgang mit rollbacks sind jetzt aus dem Haupt-SoC. Dies macht es noch schwieriger für malware, spoofing, fake, oder geben Sie sich mit der Android-system-image.

Ein direkter Angriff auf die Titan M sich über side-Kanäle ist weniger wahrscheinlich als ein Angriff auf die Haupt-Prozessor

Es ist eine ähnliche situation für Kryptographie und Sicherheit Schlüssel für biometrische Daten, mobile Zahlungen, und Drittanbieter-apps. Android und seine SoC-Partner bereits machen die Nutzung von Arm TrustZone-Technologie und GlobalPlatform Trusted Execution Environment (TEE). Dieses trennt eine sichere Ausführung Gegend, Weg von der reichhaltigen Android-Betriebssystem, die verwendet wird, zu speichern und zu verarbeiten Tasten, prüfen, DRM, laufen crypto-Beschleuniger, und verwalten Sie sichere verbindungen über NFC.

Wieder der einzige große Unterschied mit Titan M ist, dass diese Tasten und einige dieser Verarbeitung wird nun abgewickelt werden, an der Haupt-chip. Dies verringert zudem die geringe chance von einem Gespenst, Kernschmelze, oder die andere Seite-Kanal-Typ-exploit beim Zugriff auf diese geschützten Bereiche.

Warning message displayed once the Google Pixel 3 bootloader is unlocked

Was Titan M bedeutet für custom ROMs

Eine große Frage, die wir gesehen haben, eine Menge ist, was bedeutet dies für das entsperren Bootloader, wühlen, und installieren Sie benutzerdefinierte ROMs auf das Pixel-3.

Es gibt keinen Grund zu glauben, dass sich irgendwas geändert hat in dieser Hinsicht. Die Pixel-3 implementiert die gleiche Verified Boot-Struktur als die Pixel-2, eingeführt mit Android Oreo, technisch und Spuren seine Wurzeln so weit zurück wie KitKat. Der einzige Unterschied ist, dass der Schlüssel und die überprüfung werden durchgeführt auf der Titan M anstatt in einer sicheren partition, von der Haupt-SoC.

Die Pixel-3 sollte noch funktionieren mit custom ROMs, nur bereit sein, um die Warnmeldung zu schließen jedes boot

Diagram showing Android's bootflow when starting a smartphoneandroid.googlesource

Sie können immer noch freischalten der Pixel 3 ist der bootloader in der gleichen Weise wie zuvor. In der Tat, es gibt bereits Anleitungen, wie dies zu tun sprießen online. Nur bereit sein, Sie zu verwerfen, wird eine Warnmeldung auf dem boot-Bildschirm, sobald Ihr Gerät aus der device-lock-check beim Booten.

Unter der Annahme, dass das entsperren des Bootloaders nicht abgeschaltet Zugriff auf das Titan M, es ist möglich, dass der chip möglicherweise weiterhin für andere Sicherheits-features mit custom ROMs. Vorausgesetzt das OS unterstützt auch weiterhin die korrekten API-Aufrufe. Zum Beispiel, Android – keystore mit externer hardware wird nur unterstützt, von Android 9 (API level 28). Leider, es ist auch wahrscheinlich, dass einige Sicherheits-features und apps, die das machen, root überprüft, wie Google zu Bezahlen, wird aufhören zu arbeiten, sobald Sie ein custom-ROM installieren, unabhängig.


Die Titan M Sicherheits-chip im Google-Pixel-3 ist ein weiterer Schritt zur Verbesserung der smartphone-Sicherheit. Es ist nicht ein vollständiger rewrite des aktuellen status quo, sondern Klammern weiter nach unten auf die wenigen noch verbleibenden Möglichkeiten des Angriffs, so dass es schwieriger als jemals zu extrahieren, die vertrauliche Informationen von Ihrem Gerät.

Mit Android 9.0 Pie-jetzt auch Unterstützung von externen Sicherheits-chips und der Einführung von mehr APIs zu verarbeiten kryptographische Sicherheit auf Geräte -, könnten wir bald sehen anderen Android-Hersteller bei der Umsetzung vergleichbarer Technologien. Für uns Verbraucher bedeutet das mehr Vertrauenswürdige software, logins und Transaktionen, sowie potentiell neue Anwendungsfälle-auch in Zukunft.

Ersten Kommentar schreiben

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*