Pixel 4a es el primer dispositivo que pasa por ioXt en el lanzamiento


La confianza es muy importante cuando se trata de la relación entre un usuario y su teléfono inteligente. Si bien la funcionalidad y el diseño del teléfono pueden mejorar la experiencia del usuario, la seguridad es basic y fundamental para nuestra relación con nuestros teléfonos.Existen múltiples formas de generar confianza en torno a las capacidades de seguridad que proporciona un dispositivo y seguimos invirtiendo en formas verificables para lograrlo. .

Certificación Pixel 4a ioXt

Hoy nos complace anunciar que el Pixel 4/4 XL y el Pixel 4a recién lanzado son los primeros teléfonos inteligentes Android en pasar certificación ioXt en contra de Perfil de Android.

los Alianza de World wide web de las cosas seguras (ioXt) gestiona un programa de evaluación del cumplimiento de la seguridad para los dispositivos conectados. ioXt tiene más de 200 miembros en varias industrias, incluidas Google, Amazon, Facebook, T-Mobile, Comcast, Zigbee Alliance, Z-Wave Alliance, Legrand, Resideo, Schneider Electrical y muchas otras. Con tantas empresas involucradas, ioXt cubre una amplia gama de tipos de dispositivos, que incluyen iluminación inteligente, parlantes inteligentes, cámaras world-wide-web y teléfonos inteligentes Android.

El enfoque principal de ioXt es “establecer estándares de seguridad que brinden seguridad, capacidad de actualización y transparencia al mercado y directamente a las manos de los consumidores «. Esto se logra evaluando los dispositivos contra un conjunto de requisitos básicos y confiando en evidencia disponible públicamente. El objetivo del enfoque de ioXt es permitir que los usuarios, las empresas, los reguladores y otras partes interesadas comprendan la seguridad en los productos conectados para generar una mejor conciencia sobre cómo estos productos protegen la seguridad y la privacidad de los usuarios.

Los requisitos de seguridad de referencia de ioXt se adaptan a las clases de productos, y ioXt Perfil de Android permite a los fabricantes de teléfonos inteligentes diferenciar las capacidades de seguridad, incluida la fuerza de la autenticación biométrica, la frecuencia de actualización de seguridad, la duración del compromiso de por vida del soporte de seguridad, la calidad del programa de divulgación de vulnerabilidades y la minimización de riesgos de aplicaciones precargadas.

Creemos que el uso de un estándar de consorcio industrial ampliamente conocido para la certificación de píxeles proporciona una mayor confianza en las afirmaciones de seguridad que hacemos a nuestros usuarios. Grupo NCC ha publicado un informe de auditoría que se puede descargar aquí. El informe documenta la evaluación de Pixel 4/4 XL y Pixel 4a contra el perfil de Android ioXt.

Seguridad por defecto es uno de los criterios más importantes utilizados en el perfil de ioXt Android. Safety by Default califica los dispositivos al calificar acumulativamente el riesgo de todas las precargas en un dispositivo en specific. Para esta medición en unique, trabajamos con un equipo de expertos universitarios de la Universidad de Cambridge, la Universidad de Strathclyde y la Universidad Johannes Kepler en Linz, quienes crearon una fórmula que considera el riesgo de las aplicaciones firmadas por la plataforma, los permisos pregrabados en las aplicaciones precargadas y aplicaciones que se comunican mediante tráfico de texto sin cifrar.

Captura de pantalla del presentación del Base de datos de seguridad de dispositivos Android en el Simposio de seguridad de Android 2020

En asociación con esos equipos, Google creó Uraniborg, una herramienta de código abierto que recopila los atributos necesarios del dispositivo y los ejecuta a través de esta fórmula para obtener una puntuación bruta. NCC Team aprovechó Uraniborg para realizar la evaluación de la categoría de seguridad por defecto de ioXt.

Como parte de nuestros esfuerzos de certificación en curso, esperamos enviar futuros teléfonos inteligentes Pixel a través del estándar ioXt, y alentamos al ecosistema de dispositivos Android a participar en esfuerzos de transparencia similares para sus dispositivos.

Agradecimientos: esta publicación aprovechó las contribuciones de Sudhi Herle, Billy Lau y Sam Schumacher



Enlace a la noticia unique