กูเกิลอธิบายระบบความปลอดภัย Pixel 6 มีชิปแยกอีก 2 ตัว, ชิป Titan M2 เปลี่ยนเป็น RISC-V

by mk
29 October 2021 - 13:50

กูเกิลเขียนบล็อกอธิบายระบบความปลอดภัยของ Pixel 6 ประเด็นสำคัญอยู่ที่ชิปฮาร์ดแวร์ ซึ่งประกอบด้วย 3 ส่วน (ตามแผนผัง)

  • ในตัวชิป Tensor หน่วยประมวลผล (Application Processor) มีพื้นที่ปลอดภัย (TrustZone) ที่เป็นมาตรฐานของ Arm อยู่แล้ว ตรงนี้ใช้รันระบบปฏิบัติการ Trusty OS ของโครงการ Android สำหรับรันในสภาพแวดล้อมปลอดภัย (Trusted Execution Environment - TEE) ซึ่งรองรับทั้งซีพียูฝั่ง Arm/Intel
  • ในตัวชิป Tensor มีชิปคัสตอม Tensor Security Core ที่กูเกิลออกแบบเอง แยกจากตัวหน่วยประมวลผลหลัก มีซีพียู รอม แรม ของตัวเอง งานหลักของมันคือใช้เก็บคีย์ข้อมูลตอนรันไทม์, จัดการ secure boot และใช้คุยกับชิป Titan M2
  • นอกตัวชิป Tensor มีชิปความปลอดภัยแยกเฉพาะ Titan M2 ซึ่งกูเกิลพัฒนาต่อจาก Titan M ที่เริ่มใช้ใน Pixel 3 จุดต่างสำคัญคือ Titan M2 เปลี่ยนมาใช้สถาปัตยกรรม RISC-V แทนแล้ว (ของเดิมเป็น Arm Cortex-M3) กูเกิลยังไม่เผยข้อมูลของ Titan M2 มากนัก บอกแค่ว่ามีความเร็วเพิ่มขึ้น มีหน่วยความจำมากขึ้น และผ่านมาตรฐานความปลอดภัย AVA_VAN.5

ประเด็นอื่นด้านความปลอดภัย Pixel 6 ฝั่งซอฟต์แวร์ มีดังนี้

  • สามารถสั่งปิดการเชื่อมต่อ 2G ได้ เพราะกูเกิลมองว่าเครือข่าย 2G เป็นเทคโนโลยีเก่าที่ไม่ค่อยปลอดภัยแล้ว ถ้าไม่จำเป็นต้องใช้ก็ปิดโอกาสโดนโจมตีลงได้
  • มือถือ Android ทั่วไปมีระบบสแกนมัลแวร์ Google Play Protect ที่สแกนจากฝั่งเซิร์ฟเวอร์ แต่ Pixel 6 สามารถรันโมเดล machine learning ได้ในตัวเลย ทำให้ตรวจจับมัลแวร์ได้แม่นยำขึ้น
  • Pixel 6 ยังมีระบบ anti-phishing ที่คอยสแกนสายเข้า SMS อีเมล และลิงก์ที่ส่งมายังช่องทางต่างๆ
  • ฟีเจอร์ใหม่ของ Android 12 ชื่อ Private Compute Core ไว้รันงานที่อ่อนไหวกับข้อมูลส่วนตัว เช่น Live Caption ถอดเสียงวิดีโอในเครื่อง หรือ Smart Reply ที่แต่งข้อความให้อัตโนมัติ จะรันในพื้นที่พิเศษที่ไม่แชร์ข้อมูลให้แอพตัวอื่น (ตัวอย่างคือ แอพคีย์บอร์ดจะมองไม่เห็นข้อความที่ Smart Reply แต่งให้ จนกว่าเราจะกดยอมรับว่าใช้ข้อความนี้)
  • ฟีเจอร์ใหม่อีกตัวคือ Google Binary Transparency (GBT) ตรวจสอบว่า Pixel รันเฉพาะ OS เวอร์ชันที่ยืนยันได้ว่าเป็นของจริงเท่านั้น โดยใช้วิธีเก็บล็อกไฟล์แบบต่อกันไปเรื่อยๆ (append-only) แล้วเช็คค่าแฮชกับฝั่งเซิร์ฟเวอร์

ที่มา - Google Security

Blognone Jobs Premium