휴대 전화가 더 강력 해짐에 따라 더 민감한 정보도 저장됩니다. 휴대 전화의 내부 공격으로부터 방어하기 위해 Google은 자체 휴대 전화 Pixel 2에서 전체 데이터 암호화 기술을 구현하고 보안 하드웨어를 사용하여이를 보호합니다. 해커가 장치의 잠금 암호를 가지고 있지 않으면 장치 데이터가 지워지지 않으면 장치를 크랙하기 위해 펌웨어를 변경할 수 없습니다.
구글 픽셀 데이터 모든 장치의 암호화, 또한 암호화 키를 보호하기 위해 보안 하드웨어와 함께. 높은 보안 펌웨어가 사용자가 올바른 암호를 입력 사용자 암호를 확인하기위한 책임이 때, 장치는 데이터, 보안 하드웨어의 잠금을 해제하고 방지하기 위해합니다 brute force 방법, 펌웨어는 또한 암호 입력의 속도를 제한하여 공격 난이도를 향상시킵니다.
맬웨어가 보안 하드웨어의 펌웨어를 대체하지 못하도록하기 위해 디지털 서명을 사용하여 디지털 서명을 보호했으며 하드웨어의 펌웨어를 대체하는 두 가지 방법이 있다고 해커는 먼저 디지털 서명 검사를 발견했습니다. 프로그램의 허점과 균열, 그리고 다른 하나는 디지털 악성 코드를 합법적 인 애플리케이션으로 만들기 위해 디지털 서명 접근 권한을 얻는 것이지만, Google은이 디지털 서명 검사 소프트웨어가 조심스럽게 검사하여 균열을 일으켜 작고 고립되어 있다고 언급했습니다 쉬운 일이 아닙니다.
그러나 디지털 서명 키의 존재와 액세스는 또 다른 문제입니다. 과거의 보안 설계 개념은 이러한 키를 안전한 위치에 저장하고 이러한 키를 보호하기 위해 액세스 권한이있는 사람의 수를 제한하는 것이 었습니다. 이 접근 방식은 장점이 있지만 Google은 기업에서 이러한 접근 방식을 통해 직원에게 직접적인 압력을 가하고 사회 공학 공격에 시달릴 수 있다고 믿습니다. 직원뿐 아니라 사용자 데이터에도 위험합니다. 또한 큰 위험이 있습니다.
이 문제를 해결하기 위해 Google은 Pixel의 변조 방지 모듈 기술을 사용하여 내부 공격으로부터 키를 보호하므로 해커가 사용자의 도움없이 도난 또는 분실 한 기기에 악성 소프트웨어를 작성하는 것을 방지합니다. 즉, 장치에 올바른 암호를 입력하지 않으면 펌웨어 업데이트를 수행 할 수 없습니다. 잠긴 픽셀에서 펌웨어를 업데이트하는 유일한 방법은 장치에서 데이터를 지우는 것입니다. 이 상황은 사용자가 업데이트 용 장치를 업데이트 할 때 발생합니다.
안드로이드 보안 팀은 내부 공격 방어가 사용자 데이터를 보호하는 중요한 전략이라고 믿고 있으며, Google은이 기술을 자체 장치 인 Pixel 2에서 시연했으며 모든 안드로이드 장치 제조업체가 동일한 방법으로 사용자 데이터를 보호 할 것을 제안했습니다.