Hot!

¿El Titan M de Google hará que sea más difícil para la escena de ROMing?



Google habló sobre la seguridad de sus nuevos teléfonos inteligentes Pixel 3 y Pixel 3 XL durante su evento de lanzamiento, que se centra en la nueva función Titan Security incluida en los teléfonos. Titan Security se basa en el nuevo chip de seguridad Titan M de Google .

El Titan M es el módulo de seguridad de segunda generación de Google, esta vez diseñado para aplicaciones de menor potencia como los teléfonos. El chip Titan de primera generación fue diseñado para los centros de datos de Google Cloud. Profundicemos más en lo que el chip puede hacer y lo que significa para el último buque insignia de Android de Google.

Una mirada más cercana al Titan M
En su nivel más básico, el Titan M de Google es un chip centrado en la seguridad independiente que se encuentra junto al procesador principal. En el caso del Pixel 3, está emparejado con el Snapdragon 845 de Qualcomm. La función principal del chip es verificar las condiciones de arranque para iniciar Android, asegurándose de que no se haya manipulado en un nivel bajo. El Titan M verifica la firma de su firmware basado en flash utilizando una clave pública integrada en el silicio del chip.

En otras palabras, ahora hay un componente de hardware separado para el Arranque verificado de Android  en el Pixel 3, que es una versión actualizada de Project Treble compatible con el Arranque verificado que existe desde Android 4.4. O como Google lo pone, el chip está diseñado para "asegurarse de que está ejecutando la versión correcta de Android". Otra forma en que Titan M hace esto es evitando que el código desbloquee el cargador de arranque, lo que significa que el malware no puede acceder a los niveles de software más bajos de su dispositivo. Tampoco permitirá que los ataques malintencionados restituyan Android a una versión más antigua y menos segura.

Además de esto, el Titan M se encarga de la verificación del código de bloqueo de la pantalla de bloqueo del Pixel 3, almacena claves privadas para la API de KeyStore de Android 9 y evita las actualizaciones de firmware sin el código de acceso correcto del usuario. El chip también es compatible con el   módulo Android Strongbox Keymaster , incluida  la presencia de usuario confiable  y la  confirmación protegida , que pueden exponerse para su verificación a aplicaciones de terceros a través de la   autenticación FIDO U2F y otros medios. En otras palabras, el chip también puede usarse como un espacio de almacenamiento seguro para pagos y transacciones de aplicaciones.

Google afirma que el Titan M cuenta con un microprocesador ARM Cortex-M3 de baja potencia. El SoC se ha endurecido especialmente contra ataques de canal lateral y puede detectar y responder a la manipulación. Mi conjetura es que esto es realmente el SecurCore SC300 de Arm  . Hay 64 Kbytes de RAM a bordo para el almacenamiento temporal local. El chip también contiene aceleradores de hardware AES y SHA, y un coprocesador programable de gran número para algoritmos de clave pública, por lo que parte del cifrado se puede manejar completamente en el chip Titan M.

El punto clave es que la CPU y el almacenamiento del Titan M están separados del sistema principal del teléfono, lo que lo protege de las vulnerabilidades del software y la CPU como Specter y Meltdown . El hardware anti-manipulación también evita los ataques físicos. El Titan M incluso tiene conexiones eléctricas directas a los botones laterales de Pixel, por lo que un atacante remoto tampoco puede falsificar los botones. Titan M es una tuerca difícil de romper.

¿En qué se diferencia esto de otros teléfonos Android?
El Titan M no es un cambio revolucionario en la seguridad de los teléfonos inteligentes. Más bien, apunta a construir sobre la seguridad existente y eliminar algunos de los riesgos potenciales restantes.

Por ejemplo, los teléfonos inteligentes Android han estado usando el arranque verificado durante años y los dispositivos más nuevos ya utilizan Android Verified Boot 2.0. La diferencia clave con Titan M parece ser que las claves para verificar la imagen del sistema y el proceso de arranque, y el manejo de las reversiones, ahora están fuera del SoC principal. Esto hace que sea aún más difícil para el malware falsificar, falsificar o manipular la imagen del sistema Android.

0 comentarios:

Publicar un comentario