[請益] pixel 3的titan m key的原理是什麽

作者: newwords (boombastic)   2019-05-26 08:23:27
https://www.ithome.com.tw/news/126487
Google過有看了上面的文章
但還是不理解
還有其他非Google牌親身子用titan m key
嗎,有了titan m key 還可刷機嗎
謝謝
作者: dalconan (寒江雪)   2019-05-26 11:30:00
我比較好奇這個有沒有辦法當作手機內的SE
作者: haveastar (有星)   2019-05-26 12:19:00
現在行動支付需要較高的安全性 Google這做法也沒錯
作者: mainline (OCISLY)   2019-05-26 19:00:00
回1樓 它就是secure element來著目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻擋刷機行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的它在處理器當中隔離出專區 由它專門負責安全驗證存取事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便不需要知道密鑰內容=安全 與系統處理器是分開的獨立運行的 因此攻擊層面比直接在一般處理器上處理的情況要小得多反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情況下 工程師只能在處理器中處理這一切 並將紀錄下的掃描資料直接當系統文件存在手機記憶體中 唉唷 至少該做個單項加密吧高通家之後是有跟進添加了SE模組 但一直是只做了半套缺了儲存空間 資料都是加密後存在一般記憶體當中 由於多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得被搗破多少回了 雖然大多都需要較高的先決條件啦我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便自己搞一個高等解決方案 由於自己沒有處理器 便做成獨立一顆晶片Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體也騙不過TM 如要解鎖手機時你就必須親自按下
作者: basacola (basacola)   2019-05-26 20:07:00
嗯嗯我也是這樣想的
作者: goldie (阿良)   2019-05-26 20:14:00
推一下 mainline 大,回的很完整,好認真
作者: newwords (boombastic)   2019-05-26 21:00:00
感謝
作者: zvx911 (黑兄)   2019-05-26 22:47:00
我覺得mainline應該可以自己回一篇,很詳細
作者: alex1973 (alex1973)   2019-05-27 00:32:00
其實我心中一直有個疑問, 這東西跟 ARM 架構裡面的TrustZone 到底差別有多大, 因為 TZ 基本上做的基本上就是一模一樣的事情除了實體連接 button 跟 Titan M 外, 其實其他都很接近TZ 提供的功能我要加註一下, TZ 在 Android 下頭的應用, Trusty TEE基本上提供的 API 就跟 Titan M 所說的非常類似
作者: mainline (OCISLY)   2019-05-27 01:35:00
前面提的高通SE方案就是ARM trustzone的implementation之一 似乎arm有保留一些空間讓下游廠調適 所以我前面應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能攻擊TZ的面積大得多=不那麼安全因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全性要求高的事務雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的才是真的硬體SE
作者: goldie (阿良)   2019-05-27 10:10:00
好認真,再推一次 mainline 大
作者: Arbin (路人_Lv菜逼八)   2019-05-27 12:17:00
推mainline大
作者: dalconan (寒江雪)   2019-05-27 15:53:00
感謝說明。那之前的android手機因為沒有SE,所以在GP是用HCE的方式,需要定期連網,那有了這個是不是就可以不用了?還是只是理論可以做到,但google pay其實還是一律用HCE的方式
作者: eric525498 (艾瑞克 我肆酒吧)   2019-05-27 19:13:00
推 mainline
作者: mainline (OCISLY)   2019-05-27 20:54:00
HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓所有有NFC的手機都能使用無線行動付款 HCE要定期連網的條件大概就是要定期替換機密 侷限資料被盜的後果另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩者綁一起 它們的影響力有限 支援力度有限 往往都是地域性的HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能大大提昇安全性了 它們應該早已經這麼做了蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存記憶體
作者: dalconan (寒江雪)   2019-05-27 21:27:00
真是深奧,感謝說明
作者: hoo114 (hoo114)   2019-05-28 00:17:00
嗯嗯對,我也是這麼想的
作者: modelfucker (喂,禮安)   2019-05-29 01:23:00
推,跟我剛想的差不多
作者: Cireiat (Cire)   2019-06-05 10:44:00
mainline大大可以直接開一篇回文啦,好文值得m

Links booklink

Contact Us: admin [ a t ] ucptt.com