Ecco come Google ha reso i Pixel 2 ancora più sicuri

Roberto Artigiani - La "resistenza agli attacchi interni" è solo l'ultima tra le difese per la protezione dei dati degli utenti.

Con un post sul suo blog per sviluppatori Android, Google ha illustrato i suoi sforzi nel proteggere i dati degli utenti contenuti nei dispositivi Android. In particolare ha descritto il funzionamento della “resistenza agli attacchi interni”, una nuova tecnica di difesa implementata sugli ultimi Pixel 2 contro attacchi mirati a decrittare il telefono. Ma prima facciamo un passo indietro per capire il contesto in cui si colloca questa nuova linea di difesa.

Tutti i dati degli utenti contenuti in un Pixel sono criptati e la chiave per decifrarli è contenuta in un componente hardware sicuro. Quest’ultimo usa un firmware, per verificare la password dell’utente e consentire l’accesso, che accetta un numero limitato di tentativi per proteggersi da attacchi a ripetizione (i cosiddetti ‘brute force attack’).

Per impedire che venga sostituito con una versione manomessa, sfruttando una falla nel sistema di verifica o più semplicemente scardinando il firmware stesso, viene usata una firma digitale. Il software di verifica della firma è molto piccolo, isolato dal resto e programmato con estrema attenzione per renderlo il più solido possibile. Ad ogni modo la chiave le chiavi di accesso devono pur essere contenute da qualche parte. E qui entra in gioco il nuovo sistema implementato da Google.

LEGGI ANCHE: HTC Exodus, smartphone per maniaci della sicurezza

Finora infatti le chiavi venivano archiviate in un luogo fisico a cui potevano accedere solo un numero altamente selezionato di persone. Così facendo però questi soggetti finivano per essere esposti ad attacchi personali di varia natura. Per salvaguardare i propri ingegneri e rendere la procedura ancora più sicura Google ha adottato un modulo di sicurezza hardware contro la manomissione che sorveglia l’accesso alle chiavi di cifratura.

La resistenza contro gli attacchi interni infatti impedisce che un firmware manomesso possa essere installato su un dispositivo perso o rubato. Più in dettaglio è impossibile modificare, sostituire o aggiornare il firmware che verifica la password dell’utente se non si accede usando detta password. Un cane che si morde la coda insomma. L’unico modo per forzare l’operazione è un hard reset – come avviene quando un dispositivo viene ricondizionato – che però cancella anche tutti i dati dell’utente.

Fonte: Android Developers