Chip Titan dành cho máy chủ (trái) và chip Titan M dành cho smartphone (phải).
Bằng cách kết hợp với tính năng Verified Boot trong Android Oreo để xác nhận bạn đang chạy phiên bản Android an toàn, con chip này sẽ ngăn chặn khả năng kẻ tấn công hạ cấp hệ điều hành xuống phiên bản kém an toàn hơn để thực hiện tấn công. Ngoài ra, Titan M còn giới hạn số lần nhập mật khẩu, cũng như kết nối trực tiếp với nút bấm ở cạnh của Pixel vì vậy kẻ tấn công không thể tạo ra nút bấm giả để mở máy từ xa khi người dùng không có ở đó.
Khả năng bảo mật bằng phần cứng không phải là điều mới: các chip ARM dành cho những chiếc smartphone Android cao cấp có một khu vực có tên gọi TrustZone, một vùng bảo mật nằm bên trong bộ xử lý chính. Ngoài ra, Apple cũng có Secure Enclave, một khu vực nằm riêng biệt trong con chip A của họ, nhằm cung cấp một bộ lưu trữ an toàn cho các mã khóa riêng tư và thông tin sinh trắc học của người dùng.
Những điểm khác biệt của Titan M là nó nằm hoàn toàn riêng biệt với con chip SoC của thiết bị, có bộ nhớ flash bảo mật riêng của mình, nâng khả năng bảo mật thiết bị lên một mức độ mới.
Will Drewry, kỹ sư phần mềm chủ chốt tại Google, giải thích tại sao điều này lại quan trọng như vậy: “Mọi thứ nằm trên bộ nhớ chính phần lớn sẽ được chia sẻ bộ nhớ cache và RAM. Để sử dụng nó làm lớp bảo vệ những thông tin tối quan trọng, đó là cách làm rất hợp lý, nhưng bạn biết rằng, vẫn có rủi ro từ những cuộc tấn công như Spectre, Meltdown, và Rowhammer. Đối với chúng tôi, chúng tôi chọn cách chuyển những thứ quan trọng vào phần cứng chống theo dõi, với bộ nhớ lưu trữ riêng, RAM riêng và bộ xử lý riêng.”
Titan M trong bản mạch của Pixel 3 (với đường viền màu đỏ bao xung quanh).
Một minh chứng điển hình cho việc tấn công thông qua kênh phụ là báo cáo chấn động của Bloomberg về khả năng các chip gián điệp được đưa vào từ chuỗi cung cấp của các công ty lớn, nơi được xem như yếu nhất về khả năng bảo mật, cũng như là điểm khởi đầu cho việc phát triển sản phẩm. Cho dù tính xác thực của cuộc tấn công vẫn đang bị các tổ chức có tên trong báo cáo bác bỏ, khả năng đó hoàn toàn có thể xảy ra.
Ông Drewry cho biết: “Khi công nghệ cho phép thu nhỏ kích thước lại, các cơ hội thay đổi và nơi bạn đặt các bộ phận và độ lớn của chúng cũng thay đổi, nhưng khả năng tấn công vào chuỗi cung cấp vẫn luôn ở đó.”
Nâng cao bảo mật cho cả nền tảng Android
Để giảm thiểu khả năng những bộ phận không mong muốn lọt vào bên trong Titan M, Google đã tạo ra một quá trình dự phòng tùy chỉnh. Bằng cách tự mình xây dựng con chip, chúng tôi có thể tự giám sát quá trình sản xuất con chip từ ban đầu tới khi hoàn thành. Và Google cũng sẽ cho phép các nhà nghiên cứu bảo mật tiếp cận nó dễ dàng hơn để đảm bảo vai trò bảo mật của nó.
Trưởng dự án bảo mật của Google, Xiaowen Xin cho biết. “Firmware cho con chip này sẽ được mở mã nguồn hoàn toàn trong những tháng tới, điều tôi cho rằng, nó rất độc đáo so với cả ngành công nghiệp.”
Việc mở mã nguồn firmware con chip này không chỉ cho phép các nhà nghiên cứu bảo mật dễ dàng phát hiện các lỗ hổng và vá nó lại, nó còn có nghĩa các nhà sản xuất smartphone Android khác cũng sẽ được hưởng lợi từ khả năng bảo mật mạnh mẽ của con chip này.
Không thể nói khả năng bảo mật của Titan M là không thể xuyên thủng. Nhưng đây sẽ là một bước tiến dài đáng kể cho những người dùng Android quan tâm đến bảo mật, và từ lâu nền tảng này đã bị mang danh là kém bảo mật hơn iOS. Nhưng giờ đây, với Titan M, khả năng bảo mật của nền tảng này có thể còn vượt qua cả iOS của Apple.
Theo Genk