看板 Android 關於我們 聯絡資訊
https://www.ithome.com.tw/news/126487 Google過有看了上面的文章 但還是不理解 還有其他非Google牌親身子用titan m key 嗎,有了titan m key 還可刷機嗎 謝謝 ---- Sent from BePTT -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.168.205.219 ※ 文章網址: https://www.ptt.cc/bbs/Android/M.1558830209.A.805.html
dalconan: 我比較好奇這個有沒有辦法當作手機內的SE 05/26 11:30
haveastar: 現在行動支付需要較高的安全性 Google這做法也沒錯 05/26 12:19
mainline: 回1樓 它就是secure element來著 05/26 19:00
mainline: 目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻 05/26 19:01
mainline: 擋刷機 05/26 19:01
mainline: 行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的 05/26 19:25
mainline: 它在處理器當中隔離出專區 由它專門負責安全驗證存取 05/26 19:25
mainline: 事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存 05/26 19:25
mainline: 區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE 05/26 19:25
mainline: 獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便 05/26 19:25
mainline: 不需要知道密鑰內容=安全 與系統處理器是分開的獨立運 05/26 19:25
mainline: 行的 因此攻擊層面比直接在一般處理器上處理的情況要小 05/26 19:25
mainline: 得多 05/26 19:25
mainline: 反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情 05/26 19:29
mainline: 況下 工程師只能在處理器中處理這一切 並將紀錄下的掃 05/26 19:29
mainline: 描資料直接當系統文件存在手機記憶體中 唉唷 至少該做 05/26 19:29
mainline: 個單項加密吧 05/26 19:29
mainline: 高通家之後是有跟進添加了SE模組 但一直是只做了半套 05/26 19:40
mainline: 缺了儲存空間 資料都是加密後存在一般記憶體當中 由於 05/26 19:40
mainline: 多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得 05/26 19:40
mainline: 被搗破多少回了 雖然大多都需要較高的先決條件啦 05/26 19:40
mainline: 我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便 05/26 19:44
mainline: 自己搞一個高等解決方案 由於自己沒有處理器 便做成獨 05/26 19:44
mainline: 立一顆晶片 05/26 19:44
mainline: Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手 05/26 19:50
mainline: 機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體 05/26 19:50
mainline: 也騙不過TM 如要解鎖手機時你就必須親自按下 05/26 19:50
basacola: 嗯嗯我也是這樣想的 05/26 20:07
goldie: 推一下 mainline 大,回的很完整,好認真 05/26 20:14
newwords: 感謝 05/26 21:00
zvx911: 我覺得mainline應該可以自己回一篇,很詳細 05/26 22:47
alex1973: 其實我心中一直有個疑問, 這東西跟 ARM 架構裡面的 05/27 00:32
alex1973: TrustZone 到底差別有多大, 因為 TZ 基本上做的基本上就 05/27 00:32
alex1973: 是一模一樣的事情 05/27 00:33
alex1973: 除了實體連接 button 跟 Titan M 外, 其實其他都很接近 05/27 00:35
alex1973: TZ 提供的功能 05/27 00:36
alex1973: 我要加註一下, TZ 在 Android 下頭的應用, Trusty TEE 05/27 00:40
alex1973: 基本上提供的 API 就跟 Titan M 所說的非常類似 05/27 00:41
mainline: 前面提的高通SE方案就是ARM trustzone的implementatio 05/27 01:35
mainline: n之一 似乎arm有保留一些空間讓下游廠調適 所以我前面 05/27 01:35
mainline: 應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料 05/27 01:35
mainline: 連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多 05/27 01:35
mainline: 回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能 05/27 01:35
mainline: 攻擊TZ的面積大得多=不那麼安全 05/27 01:35
mainline: 因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是 05/27 08:25
mainline: 虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運 05/27 08:26
mainline: 行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全 05/27 08:26
mainline: 性要求高的事務 05/27 08:26
mainline: 雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣 05/27 08:33
mainline: TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的 05/27 08:33
mainline: 才是真的硬體SE 05/27 08:33
goldie: 好認真,再推一次 mainline 大 05/27 10:10
Arbin: 推mainline大 05/27 12:17
dalconan: 感謝說明。那之前的android手機因為沒有SE,所以在GP是 05/27 15:53
dalconan: 用HCE的方式,需要定期連網,那有了這個是不是就可以不 05/27 15:54
dalconan: 用了?還是只是理論可以做到,但google pay其實還是一律 05/27 15:54
dalconan: 用HCE的方式 05/27 15:54
eric525498: 推 mainline 05/27 19:13
mainline: HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用 05/27 20:54
mainline: 卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡 05/27 20:54
mainline: 省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款 05/27 20:54
mainline: 做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓 05/27 20:54
mainline: 所有有NFC的手機都能使用無線行動付款 HCE要定期連網的 05/27 20:54
mainline: 條件大概就是要定期替換機密 侷限資料被盜的後果 05/27 20:54
mainline: 另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩 05/27 20:54
mainline: 者綁一起 它們的影響力有限 支援力度有限 往往都是地域 05/27 20:54
mainline: 性的 05/27 20:54
mainline: HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已 05/27 20:54
mainline: 現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能 05/27 20:58
mainline: 大大提昇安全性了 它們應該早已經這麼做了 05/27 20:58
mainline: 蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多 05/27 21:06
mainline: NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷 05/27 21:06
mainline: 歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存 05/27 21:06
mainline: 記憶體 05/27 21:06
dalconan: 真是深奧,感謝說明 05/27 21:27
hoo114: 嗯嗯對,我也是這麼想的 05/28 00:17
modelfucker: 推,跟我剛想的差不多 05/29 01:23
Cireiat: mainline大大可以直接開一篇回文啦,好文值得m 06/05 10:44
tfe: 推 mainline 大 09/03 19:42