手机功能越来越强大, 也就存放更多用户的敏感信息, 为了要抵御手机内部攻击 (Insider attack) , Google在自家手机Pixel 2实现全数据加密技术, 并且使用安全硬件加以保护, Google表示, 只要黑客没有装置的锁定密码, 就不可能更动韧体破解装置, 除非抹除装置数据.
Google为Pixel装置中所有的数据加密, 并且还用安全硬件来保护加密密钥. 当用户输入正确的密码, 装置才会解锁数据, 安全硬件的高安全性韧体负责检查用户密码, 而且为了预防暴力破解法, 该韧体还会限制密码输入的速度, 提高攻击难度.
为了防止恶意软件替换掉安全硬件的韧体, 还使用了数字签名加以保护. Google表示, 有两个方法可以破解数字签名, 进而换掉硬件的韧体, 第一是, 黑客发现了数字签名检查程序的漏洞并加以破解, 另一个便是, 获得数字签名的访问权限, 藉以让恶意软件成为合法应用程序. 但Google提到, 这个数字签名检查软件很小而且孤立, 通过缜密的检验, 要破解可不是件容易的事.
不过, 数字签名密钥的存在以及取用又是另一个问题, 过去的安全设计概念是将这些密钥存放在一个安全的位置, 并且限制有权存取的人数, 以保护这些密钥. 虽然这样的方式有其优点, 但Google认为, 在企业中, 这种方式反而把压力加诸在这些人身上, 让他们直接面对攻击以及遭受社交工程攻击, 不只对员工是危险的, 对用户数据也存在极大的风险.
为了解决这个问题, Google在Pixel上使用防窜改模块技术, 保护密钥抵御内部攻击, 而这将防止黑客在没有取得用户的帮助, 就无法将恶意软件写入到被窃或是遗失的装置中, 也就是说, 除非在装置上输入正确的密码, 否则不可能进行韧体更新. Google表示, 想要在被锁住的Pixel上更新韧体, 唯一的方法就是抹除装置中的数据, 而这种情形发生于用户将装置进行更新转售时.
Android安全团队认为, 内部攻击防御是保护用户数据重要的策略, Google在自家装置Pixel 2上示范了这项技术, 并且建议所有Android装置制造商都采去同样的方法, 保护用户数据.