[请益] pixel 3的titan m key的原理是什么

楼主: newwords (boombastic)   2019-05-26 08:23:27
https://www.ithome.com.tw/news/126487
Google过有看了上面的文章
但还是不理解
还有其他非Google牌亲身子用titan m key
吗,有了titan m key 还可刷机吗
谢谢
作者: dalconan (寒江雪)   2019-05-26 11:30:00
我比较好奇这个有没有办法当作手机内的SE
作者: haveastar (有星)   2019-05-26 12:19:00
现在行动支付需要较高的安全性 Google这做法也没错
作者: mainline (OCISLY)   2019-05-26 19:00:00
回1楼 它就是secure element来着目前只有谷歌Pixel有Titan M 可以刷机 谷歌向来没用阻挡刷机行动装置上使用或添加硬件SE是苹果搭配指纹辨识开始的它在处理器当中隔离出专区 由它专门负责安全验证存取事务 如存密钥及验证其公钥的匹配性等等 当中也有储存区域用来存密钥等 基本上是将关键资讯搞成只入不出 SE独立负责验证资讯 只回复系统该讯息的真伪 这样系统便不需要知道密钥内容=安全 与系统处理器是分开的独立运行的 因此攻击层面比直接在一般处理器上处理的情况要小得多反例就是当年HTC抢著出指纹辨识手机 在缺乏备援都的情况下 工程师只能在处理器中处理这一切 并将纪录下的扫描资料直接当系统文件存在手机内存中 唉唷 至少该做个单项加密吧高通家之后是有跟进添加了SE模组 但一直是只做了半套缺了储存空间 资料都是加密后存在一般内存当中 由于多了个输出功能 攻击层面便大得多 它家SE至今都不晓得被捣破多少回了 虽然大多都需要较高的先决条件啦我的看法 Titan M大概是谷歌使唤不了高通耳根 受不了便自己搞一个高等解决方案 由于自己没有处理器 便做成独立一颗芯片Titan M有个功能是别人没有的 就是让TM芯片直接连结手机实体按键 因此就算你实现远端遥控骗过系统骗过软件也骗不过TM 如要解锁手机时你就必须亲自按下
作者: basacola (basacola)   2019-05-26 20:07:00
嗯嗯我也是这样想的
作者: goldie (阿良)   2019-05-26 20:14:00
推一下 mainline 大,回的很完整,好认真
楼主: newwords (boombastic)   2019-05-26 21:00:00
感谢
作者: zvx911 (黑兄)   2019-05-26 22:47:00
我觉得mainline应该可以自己回一篇,很详细
作者: alex1973 (alex1973)   2019-05-27 00:32:00
其实我心中一直有个疑问, 这东西跟 ARM 架构里面的TrustZone 到底差别有多大, 因为 TZ 基本上做的基本上就是一模一样的事情除了实体连接 button 跟 Titan M 外, 其实其他都很接近TZ 提供的功能我要加注一下, TZ 在 Android 下头的应用, Trusty TEE基本上提供的 API 就跟 Titan M 所说的非常类似
作者: mainline (OCISLY)   2019-05-27 01:35:00
前面提的高通SE方案就是ARM trustzone的implementation之一 似乎arm有保留一些空间让下游厂调适 所以我前面应该先骂ARM 它的TZ方案似乎往经济实惠方向走 除了资料连轫体都要寄宿外头内存 高通TZ因此就一直被人破获多回了 逻辑上TZ与谷歌苹果方案做的事大体是一样的 但能攻击TZ的面积大得多=不那么安全因好奇再去恶补 哦 原来如此啊 ARM TrustZone骨子算是虚拟机吧 与微软的hyper-v雷同 根本是在同一批CPUs上运行 靠它建立出个TEE 然后安排在TEE安全环境内执行安全性要求高的事务虽然门面提供的服务都一样 但在幕后执行上却完全不一样TrustZone靠虚拟机建立服务 因此才会叫TEE 苹果谷歌的才是真的硬件SE
作者: goldie (阿良)   2019-05-27 10:10:00
好认真,再推一次 mainline 大
作者: Arbin (路人_Lv菜逼八)   2019-05-27 12:17:00
推mainline大
作者: dalconan (寒江雪)   2019-05-27 15:53:00
感谢说明。那之前的android手机因为没有SE,所以在GP是用HCE的方式,需要定期连网,那有了这个是不是就可以不用了?还是只是理论可以做到,但google pay其实还是一律用HCE的方式
作者: eric525498 (艾瑞克 我肆酒吧)   2019-05-27 19:13:00
推 mainline
作者: mainline (OCISLY)   2019-05-27 20:54:00
HCE用途基本上就只有行动支付 行动支付靠NFC沟通 信用卡资讯就存在NFC线圈旁的SE中 问题是太多安卓手机喜欢省去NFC 再不然就是选择没有SE的NFC 搞得谷歌行动付款做不起来 才会搞出HCE靠软件虚拟NFC的SE的替代方案 让所有有NFC的手机都能使用无线行动付款 HCE要定期连网的条件大概就是要定期替换机密 侷限资料被盗的后果另外也有搭载SE的SIM卡 不过发SIM卡的免不了是电信 两者绑一起 它们的影响力有限 支援力度有限 往往都是地域性的HCE与NFC&SIM的SE相对简单死板 主要就是支援付款而已现在既然有了TrustZone HCE只要迁移至TZ环境下运行就能大大提升安全性了 它们应该早已经这么做了苹果或谷歌的SE或TZ的SE 相对于NFC的SE来说用途大得多NFC&SIM的SE那是将写死的安全付款做成逻辑电路 苹果谷歌的SE则是 单独隔离出来的超低功耗处理器+OS+独立储存内存
作者: dalconan (寒江雪)   2019-05-27 21:27:00
真是深奥,感谢说明
作者: hoo114 (hoo114)   2019-05-28 00:17:00
嗯嗯对,我也是这么想的
作者: modelfucker (喂,礼安)   2019-05-29 01:23:00
推,跟我刚想的差不多
作者: Cireiat (Cire)   2019-06-05 10:44:00
mainline大大可以直接开一篇回文啦,好文值得m

Links booklink

Contact Us: admin [ a t ] ucptt.com