Googleは携帯電話の内部攻撃から守るため、携帯電話「Pixel 2」でフルデータ暗号化技術を実装し、セキュリティ保護されたハードウェアを使って保護しています。ハッカーがデバイスのロックパスワードを持っていない限り、デバイスデータが消去されない限り、デバイスをクラックさせるためにファームウェアを変更することは不可能です。
Googleは、Pixelデバイス内のすべてのデータを暗号化し、暗号化キーを保護するために安全なハードウェアも使用しますが、ユーザーが正しいパスワードを入力すると、デバイスはデータをロック解除します。 brute forceメソッドは、ファームウェアはまた、パスワード入力の速度を制限し、攻撃の難しさを向上させます。
Googleは、デジタル署名を破棄し、ハードウェアのファームウェアを置き換える2つの方法があると述べています。まず、ハッカーがデジタル署名のチェックを発見しました。プログラムの抜け穴や亀裂、そしてマルウェアが正当なアプリケーションになるためのデジタル署名へのアクセスなどがありますが、Googleはこのデジタル署名検査ソフトウェアが細かく検査されており、それは簡単ではありません。
しかし、デジタル署名鍵の存在とアクセスは別の問題です。過去のセキュリティ設計の概念は、これらの鍵を安全な場所に保管し、これらの鍵を保護するためにアクセス権を持つ人の数を制限することでした。このアプローチには利点がありますが、企業内ではこうしたアプローチが人々に圧力をかけ、攻撃に直面して社会工学的な攻撃に苦しむと考えています。大きなリスクもあります。
この問題を解決するために、GoogleはPixelの改ざん防止モジュール技術を使用して内部攻撃からキーを保護しています。これにより、ユーザーの助けを借りてハッカーが盗難や紛失したデバイスに悪意のあるソフトウェアを書き込むことを防ぎます。つまり、デバイスに正しいパスワードを入力しない限り、ファームウェアの更新はできません。ロックされたピクセルのファームウェアを更新する唯一の方法は、デバイス内のデータを消去することです。この状況は、ユーザーがデバイスを更新して更新する場合に発生します。
Androidのセキュリティチームは、内部の攻撃防御はユーザーデータを保護するための重要な戦略だと考えています。Googleはこの技術を自社のデバイスPixel 2で実証し、すべてのAndroidデバイスメーカーが同じ方法を採用してユーザーデータを保護することを提案しています。