Anuncio de la alianza Android Prepared SE


Cuando el Pixel 3 se lanzó en 2018, tenía una nuevo enclave de components a prueba de manipulaciones llamado Titán M. Además de ser una raíz de confianza para el application y el firmware de Pixel, también habilitó el almacenamiento de claves a prueba de manipulaciones para las aplicaciones de Android que usaban Caja fuerte. StrongBox es una implementación de Keymaster HAL que reside en un módulo de seguridad de components. Es una mejora de seguridad importante para los dispositivos Android y allanó el camino para que consideremos funciones que antes no eran posibles.

StrongBox y el components a prueba de manipulaciones se están convirtiendo en requisitos importantes para las funciones de usuario emergentes, que incluyen:

  • Llaves digitales (coche, casa, oficina)
  • Licencia de conducir móvil (mDL), identificación nacional, pasaportes electrónicos
  • Soluciones de eMoney (por ejemplo, Wallet)

Todas estas funciones deben ejecutarse en hardware a prueba de manipulaciones para proteger la integridad de los ejecutables de la aplicación y los datos, claves, billetera y más del usuario. La mayoría de los teléfonos modernos ahora incluyen hardware discreto a prueba de manipulaciones llamado Protected Component (SE). Creemos que este SE ofrece el mejor camino para introducir estos nuevos casos de uso de consumidores en Android.

Con el fin de acelerar la adopción de estos nuevos casos de uso de Android, estamos anunciando la formación de la Android Ready SE Alliance. Los proveedores de SE se están uniendo a Google para crear un conjunto de SE Applets de código abierto, validados y listos para usar. Hoy, lanzamos la versión de disponibilidad basic (GA) de StrongBox para SE. Este subprograma está calificado y listo para ser utilizado por nuestros socios OEM. Actualmente está disponible en Giesecke + Devrient, Kigen, NXP, STMicroelectronics, y Tales.

Es importante tener en cuenta que estas funciones no son solo para teléfonos y tabletas. StrongBox también se aplica a WearOS, Android Auto Embedded y Android Tv set.

El uso de Android Completely ready SE en un dispositivo requiere que el OEM:

  1. Elija la pieza de components adecuada y validada de su proveedor de SE
  2. Habilite SE para que se inicialice desde el cargador de arranque y aprovisione los parámetros de raíz de confianza (RoT) a través de la interfaz SPI o enlace criptográfico
  3. Trabajar con Google para aprovisionar certificados / claves de atestación en la fábrica de SE
  4. Utilice la versión GA de StrongBox para el subprograma SE, adaptada a su SE
  5. Integrar el código HAL
  6. Habilitar un mecanismo de actualización de SE
  7. Ejecute pruebas CTS / VTS para StrongBox para verificar que la integración se realiza correctamente

Estamos trabajando con nuestro ecosistema para priorizar y entregar los siguientes Applets junto con las correspondientes versiones de funciones de Android:

  • Licencia de conducir móvil y credenciales de identidad
  • Llaves de coche digitales

Ya tenemos varios OEM de Android adoptando Android All set SE para sus dispositivos. Esperamos trabajar con nuestros socios OEM para ofrecer estas funciones de próxima generación a nuestros usuarios.

Visite nuestro desarrollador de seguridad y privacidad de Android sitio para más información.




Enlace a la noticia unique