历史上的今天
今天是:2025年06月03日(星期二)
2018年06月03日 | Google鼓励制造商加密全手机数据
2018-06-03 来源: ithome
Google为Pixel 2用户提供装置全数据加密技术,还使用安全硬件保护加密密钥,抵御手机内部攻击(Insider attack),并建议其Android装置制造商都也跟进。
手机功能越来越强大,也就存放更多用户的敏感信息,为了要抵御手机内部攻击(Insider attack),Google在自家手机Pixel 2实现全数据加密技术,并且使用安全硬件加以保护,Google表示, 只要黑客没有装置的锁定密码,就不可能更动韧体破解装置,除非抹除装置数据。
Google为Pixel装置中所有的数据加密,并且还用安全硬件来保护加密密钥。 当用户输入正确的密码,装置才会解锁数据,安全硬件的高安全性韧体负责检查用户密码,而且为了预防暴力破解法,该韧体还会限制密码输入的速度,提高攻击难度。
为了防止恶意软件替换掉安全硬件的韧体,还使用了数字签名加以保护。 Google表示,有两个方法可以破解数字签名,进而换掉硬件的韧体,第一是,黑客发现了数字签名检查程序的漏洞并加以破解,另一个便是,获得数字签名的访问权限,藉以让恶意软件成为合法应用程序。 但Google提到,这个数字签名检查软件很小而且孤立,通过缜密的检验,要破解可不是件容易的事。
不过,数字签名密钥的存在以及取用又是另一个问题,过去的安全设计概念是将这些密钥存放在一个安全的位置,并且限制有权存取的人数,以保护这些密钥。 虽然这样的方式有其优点,但Google认为,在企业中,这种方式反而把压力加诸在这些人身上,让他们直接面对攻击以及遭受社交工程攻击,不只对员工是危险的,对用户数据也存在极大的风险。
为了解决这个问题,Google在Pixel上使用防窜改模块技术,保护密钥抵御内部攻击,而这将防止黑客在没有取得用户的帮助,就无法将恶意软件写入到被窃或是遗失的装置中,也就是说,除非在装置上输入正确的密码, 否则不可能进行韧体更新。 Google表示,想要在被锁住的Pixel上更新韧体,唯一的方法就是抹除装置中的数据,而这种情形发生于用户将装置进行更新转售时。
Android安全团队认为,内部攻击防御是保护用户数据重要的策略,Google在自家装置Pixel 2上示范了这项技术,并且建议所有Android装置制造商都采去同样的方法,保护用户数据。
上一篇:AI科技的革命
下一篇:美国据报拟罚中兴最多17亿美元
史海拾趣
|
请问有没有这样的芯片: 用途:语音采集 要求:可以与MIC直接相连(不要line in通道);片内自带增益调节、AD转换(不要DA)、晶振;采集后的数字音频数据可输出至外部存储芯片;体积小,成本低。… 查看全部问答> |
|
无线网卡传输距离,有墙隔着能上网吗? 信号怎样,如果在第一楼有一个无线路由器,想在第三楼用无线网卡通过第一楼的无线路由器上网, 信号不好,通过什么方法能让信号好,不受太大影响? 谢谢您的阅读。… 查看全部问答> |
|
有那种100M以太网控制器内部带RAM的,ARM或DSP能够像对自身的RAM一样对这个RAM操作的?我用过RTL8019可以,不过它是10M的。 现在在用DM9000A,他是需要自己在RAM里把包打包好,通过指令传到它的发送缓冲区,然后再发送,这样相对于第一种就多了个 ...… 查看全部问答> |
|
我用的是IAR Embedded Workbench v5.11 注意是v5.11 板子是ADuC7026. 程序编译链接都没问题,但是debug时总是不行,提示为: unable to get contact with Rom-monitor after 2 attempts 我想用IA ...… 查看全部问答> |
|
从1998年的PC100到今天的DDR3,内存技术同CPU前端总线一道经历着速度的提升及带宽的扩展。虽然DDR3在当今已经量产与使用,DDR2在实际上还担任着内存业界应用最广泛最成熟的中流砥柱的角色。… 查看全部问答> |
|
今天突然困惑一个以前没有注意到的问题:请教各位了:例程中的can_normal程序中,在can初始化里面有一句CAN_ITConfig(CAN1,CAN_IT_FMP0, ENABLE);使能挂号中断。在NVIC中却是 NVIC_InitStructure.NVIC_IRQChannel = USB_LP_CAN1_RX0_IRQn;然后在中 ...… 查看全部问答> |
|
时间真的很快,转眼又快到过年了。我现在放假了,在家休息。 很明显,我没有坚持写好日记,可能我没有这个习惯。 但是我这两天在看天祥2440a的视频教程,看到了相广超的视频,看到了他 ...… 查看全部问答> |




