Pixel 3 sprzętowo chroniony przed hakerami
Koncern Google ujawnił szczegóły zabezpieczeń wprowadzonych w najnowszym smartfonie Pixel 3. Firma zainstalowała w nim dedykowany procesor Titan M, chroniący go przed atakami hakerskimi.
Współczesne smartfony nie są urządzeniami w pełni bezpiecznymi, gdyż hakerzy mają różne sposoby dostania się do naszego sprzętu. Wykorzystują w tym celu nie tylko phising, ale też zainfekowane aplikacje, które podstępnie instalują nam różnego rodzaju malware. Wprawdzie Google wciąż pracuje nad coraz doskonalszymi metodami zabezpieczeń Androida, ale żadna z nich nie jest w pełni skuteczna.
Znacznie lepiej na tym tle wypada zaprezentowany niedawno Pixel 3. Google ujawniło właśnie szczegóły techniczne systemu zabezpieczeń, który znalazł się na jego pokładzie. W przypadku tego modelu zdecydowano się na zabezpieczenie sprzętowe, a ściślej mówiąc na dedykowany układ Titan M. To ta sama technologia, którą amerykański koncern wykorzystuje do ochrony swych serwerowni.
Procesor działa m.in., poprzez weryfikację kodu odblokowującego telefon, a także ogranicza liczbę prób jego wpisania. Titan M może poszczycić się całkowicie niezależnymi obliczeniami, a także zabezpieczoną pamięcią flash, która dodatkowo zapobiega manipulacjom.
Układ przynosi także system Protected Confirmation, który zaprojektowano do lepszej ochrony sprzętu i aplikacji. Producenci oprogramowania mogą więc korzystać z API StrongBox KeyStore, co pozwala generować i przechowywać w Titan M prywatne klucze. Google zapewnia, że korzystanie z tego API zagwarantuje, że tylko użytkownik może autoryzować mobilne transakcje. Innymi słowy, nie ma możliwości, że ktoś dostanie się do naszego telefonu i wykorzysta podpiętą do konta kartę kredytową, by wyprowadzić z niej pieniądze.
Google ponadto zabezpieczyło układ przed wewnętrznym atakiem. Jego oprogramowanie nie może więc zostać zaktualizowane bez znajomości kodu odblokowującego urządzenie. W ten sposób hakerzy czy też przedstawiciele prawa nie będą mogli pominąć ekranu blokady, by poprzez zmianę oprogramowania układu, uzyskać dostęp do sprzętu.
Czy zaimplementowana technologia faktycznie będzie tak skuteczna? Czas pokaże.
Źródło: Blog.google
Technogadżet w liczbach