[請益] pixel 3的titan m key的原理是什麽

看板Android (安卓)作者 (heart shaped box)時間6年前 (2019/05/26 08:23), 編輯推噓16(16063)
留言79則, 14人參與, 6年前最新討論串1/1
https://www.ithome.com.tw/news/126487 Google過有看了上面的文章 但還是不理解 還有其他非Google牌親身子用titan m key 嗎,有了titan m key 還可刷機嗎 謝謝 ---- Sent from BePTT -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.168.205.219 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1558830209.A.805.html

05/26 11:30, 6年前 , 1F
我比較好奇這個有沒有辦法當作手機內的SE
05/26 11:30, 1F

05/26 12:19, 6年前 , 2F
現在行動支付需要較高的安全性 Google這做法也沒錯
05/26 12:19, 2F

05/26 19:00, 6年前 , 3F
回1樓 它就是secure element來著
05/26 19:00, 3F

05/26 19:01, 6年前 , 4F
目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻
05/26 19:01, 4F

05/26 19:01, 6年前 , 5F
擋刷機
05/26 19:01, 5F

05/26 19:25, 6年前 , 6F
行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的
05/26 19:25, 6F

05/26 19:25, 6年前 , 7F
它在處理器當中隔離出專區 由它專門負責安全驗證存取
05/26 19:25, 7F

05/26 19:25, 6年前 , 8F
事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存
05/26 19:25, 8F

05/26 19:25, 6年前 , 9F
區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE
05/26 19:25, 9F

05/26 19:25, 6年前 , 10F
獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便
05/26 19:25, 10F

05/26 19:25, 6年前 , 11F
不需要知道密鑰內容=安全 與系統處理器是分開的獨立運
05/26 19:25, 11F

05/26 19:25, 6年前 , 12F
行的 因此攻擊層面比直接在一般處理器上處理的情況要小
05/26 19:25, 12F

05/26 19:25, 6年前 , 13F
得多
05/26 19:25, 13F

05/26 19:29, 6年前 , 14F
反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情
05/26 19:29, 14F

05/26 19:29, 6年前 , 15F
況下 工程師只能在處理器中處理這一切 並將紀錄下的掃
05/26 19:29, 15F

05/26 19:29, 6年前 , 16F
描資料直接當系統文件存在手機記憶體中 唉唷 至少該做
05/26 19:29, 16F

05/26 19:29, 6年前 , 17F
個單項加密吧
05/26 19:29, 17F

05/26 19:40, 6年前 , 18F
高通家之後是有跟進添加了SE模組 但一直是只做了半套
05/26 19:40, 18F

05/26 19:40, 6年前 , 19F
缺了儲存空間 資料都是加密後存在一般記憶體當中 由於
05/26 19:40, 19F

05/26 19:40, 6年前 , 20F
多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得
05/26 19:40, 20F

05/26 19:40, 6年前 , 21F
被搗破多少回了 雖然大多都需要較高的先決條件啦
05/26 19:40, 21F

05/26 19:44, 6年前 , 22F
我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便
05/26 19:44, 22F

05/26 19:44, 6年前 , 23F
自己搞一個高等解決方案 由於自己沒有處理器 便做成獨
05/26 19:44, 23F

05/26 19:44, 6年前 , 24F
立一顆晶片
05/26 19:44, 24F

05/26 19:50, 6年前 , 25F
Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手
05/26 19:50, 25F

05/26 19:50, 6年前 , 26F
機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體
05/26 19:50, 26F

05/26 19:50, 6年前 , 27F
也騙不過TM 如要解鎖手機時你就必須親自按下
05/26 19:50, 27F

05/26 20:07, 6年前 , 28F
嗯嗯我也是這樣想的
05/26 20:07, 28F

05/26 20:14, 6年前 , 29F
推一下 mainline 大,回的很完整,好認真
05/26 20:14, 29F

05/26 21:00, 6年前 , 30F
感謝
05/26 21:00, 30F

05/26 22:47, 6年前 , 31F
我覺得mainline應該可以自己回一篇,很詳細
05/26 22:47, 31F

05/27 00:32, 6年前 , 32F
其實我心中一直有個疑問, 這東西跟 ARM 架構裡面的
05/27 00:32, 32F

05/27 00:32, 6年前 , 33F
TrustZone 到底差別有多大, 因為 TZ 基本上做的基本上就
05/27 00:32, 33F

05/27 00:33, 6年前 , 34F
是一模一樣的事情
05/27 00:33, 34F

05/27 00:35, 6年前 , 35F
除了實體連接 button 跟 Titan M 外, 其實其他都很接近
05/27 00:35, 35F

05/27 00:36, 6年前 , 36F
TZ 提供的功能
05/27 00:36, 36F

05/27 00:40, 6年前 , 37F
我要加註一下, TZ 在 Android 下頭的應用, Trusty TEE
05/27 00:40, 37F

05/27 00:41, 6年前 , 38F
基本上提供的 API 就跟 Titan M 所說的非常類似
05/27 00:41, 38F

05/27 01:35, 6年前 , 39F
前面提的高通SE方案就是ARM trustzone的implementatio
05/27 01:35, 39F

05/27 01:35, 6年前 , 40F
n之一 似乎arm有保留一些空間讓下游廠調適 所以我前面
05/27 01:35, 40F

05/27 01:35, 6年前 , 41F
應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料
05/27 01:35, 41F

05/27 01:35, 6年前 , 42F
連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多
05/27 01:35, 42F

05/27 01:35, 6年前 , 43F
回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能
05/27 01:35, 43F

05/27 01:35, 6年前 , 44F
攻擊TZ的面積大得多=不那麼安全
05/27 01:35, 44F

05/27 08:25, 6年前 , 45F
因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是
05/27 08:25, 45F

05/27 08:26, 6年前 , 46F
虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運
05/27 08:26, 46F

05/27 08:26, 6年前 , 47F
行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全
05/27 08:26, 47F

05/27 08:26, 6年前 , 48F
性要求高的事務
05/27 08:26, 48F

05/27 08:33, 6年前 , 49F
雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣
05/27 08:33, 49F

05/27 08:33, 6年前 , 50F
TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的
05/27 08:33, 50F

05/27 08:33, 6年前 , 51F
才是真的硬體SE
05/27 08:33, 51F

05/27 10:10, 6年前 , 52F
好認真,再推一次 mainline 大
05/27 10:10, 52F

05/27 12:17, 6年前 , 53F
推mainline大
05/27 12:17, 53F

05/27 15:53, 6年前 , 54F
感謝說明。那之前的android手機因為沒有SE,所以在GP是
05/27 15:53, 54F

05/27 15:54, 6年前 , 55F
用HCE的方式,需要定期連網,那有了這個是不是就可以不
05/27 15:54, 55F

05/27 15:54, 6年前 , 56F
用了?還是只是理論可以做到,但google pay其實還是一律
05/27 15:54, 56F

05/27 15:54, 6年前 , 57F
用HCE的方式
05/27 15:54, 57F

05/27 19:13, 6年前 , 58F
推 mainline
05/27 19:13, 58F

05/27 20:54, 6年前 , 59F
HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用
05/27 20:54, 59F

05/27 20:54, 6年前 , 60F
卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡
05/27 20:54, 60F

05/27 20:54, 6年前 , 61F
省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款
05/27 20:54, 61F

05/27 20:54, 6年前 , 62F
做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓
05/27 20:54, 62F

05/27 20:54, 6年前 , 63F
所有有NFC的手機都能使用無線行動付款 HCE要定期連網的
05/27 20:54, 63F

05/27 20:54, 6年前 , 64F
條件大概就是要定期替換機密 侷限資料被盜的後果
05/27 20:54, 64F

05/27 20:54, 6年前 , 65F
另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩
05/27 20:54, 65F

05/27 20:54, 6年前 , 66F
者綁一起 它們的影響力有限 支援力度有限 往往都是地域
05/27 20:54, 66F

05/27 20:54, 6年前 , 67F
性的
05/27 20:54, 67F

05/27 20:54, 6年前 , 68F
HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已
05/27 20:54, 68F

05/27 20:58, 6年前 , 69F
現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能
05/27 20:58, 69F

05/27 20:58, 6年前 , 70F
大大提昇安全性了 它們應該早已經這麼做了
05/27 20:58, 70F

05/27 21:06, 6年前 , 71F
蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多
05/27 21:06, 71F

05/27 21:06, 6年前 , 72F
NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷
05/27 21:06, 72F

05/27 21:06, 6年前 , 73F
歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存
05/27 21:06, 73F

05/27 21:06, 6年前 , 74F
記憶體
05/27 21:06, 74F

05/27 21:27, 6年前 , 75F
真是深奧,感謝說明
05/27 21:27, 75F

05/28 00:17, 6年前 , 76F
嗯嗯對,我也是這麼想的
05/28 00:17, 76F

05/29 01:23, 6年前 , 77F
推,跟我剛想的差不多
05/29 01:23, 77F

06/05 10:44, 6年前 , 78F
mainline大大可以直接開一篇回文啦,好文值得m
06/05 10:44, 78F

09/03 19:42, 6年前 , 79F
推 mainline 大
09/03 19:42, 79F
文章代碼(AID): #1SwTo1W5 (Android)
文章代碼(AID): #1SwTo1W5 (Android)