pixel 3的titan m key的原理是什麽 - Android

Table of Contents

https://www.ithome.com.tw/news/126487

Google過有看了上面的文章

但還是不理解

還有其他非Google牌親身子用titan m key

嗎,有了titan m key 還可刷機嗎

謝謝

----
Sent from BePTT

--

All Comments

Puput avatarPuput2019-05-30
我比較好奇這個有沒有辦法當作手機內的SE
Megan avatarMegan2019-05-31
現在行動支付需要較高的安全性 Google這做法也沒錯
Madame avatarMadame2019-06-01
回1樓 它就是secure element來著
William avatarWilliam2019-06-05
目前只有谷歌Pixel有Titan M 可以刷機 谷歌向來沒用阻
擋刷機
Connor avatarConnor2019-06-06
行動裝置上使用或添加硬體SE是蘋果搭配指紋辨識開始的
它在處理器當中隔離出專區 由它專門負責安全驗證存取
事務 如存密鑰及驗證其公鑰的匹配性等等 當中也有儲存
區域用來存密鑰等 基本上是將關鍵資訊搞成只入不出 SE
獨立負責驗證資訊 只回覆系統該訊息的真偽 這樣系統便
不需要知道密鑰內容=安全 與系統處理器是分開的獨立運
行的 因此攻擊層面比直接在一般處理器上處理的情況要小
得多
Olivia avatarOlivia2019-06-11
反例就是當年HTC搶著出指紋辨識手機 在缺乏備援都的情
況下 工程師只能在處理器中處理這一切 並將紀錄下的掃
描資料直接當系統文件存在手機記憶體中 唉唷 至少該做
個單項加密吧
Rachel avatarRachel2019-06-13
高通家之後是有跟進添加了SE模組 但一直是只做了半套
缺了儲存空間 資料都是加密後存在一般記憶體當中 由於
多了個輸出功能 攻擊層面便大得多 它家SE至今都不曉得
被搗破多少回了 雖然大多都需要較高的先決條件啦
Ursula avatarUrsula2019-06-15
我的看法 Titan M大概是谷歌使喚不了高通耳根 受不了便
自己搞一個高等解決方案 由於自己沒有處理器 便做成獨
立一顆晶片
Ophelia avatarOphelia2019-06-20
Titan M有個功能是別人沒有的 就是讓TM晶片直接連結手
機實體按鍵 因此就算你實現遠端遙控騙過系統騙過軟體
也騙不過TM 如要解鎖手機時你就必須親自按下
Mary avatarMary2019-06-22
嗯嗯我也是這樣想的
Agatha avatarAgatha2019-06-26
推一下 mainline 大,回的很完整,好認真
Olivia avatarOlivia2019-07-01
感謝
Tristan Cohan avatarTristan Cohan2019-07-03
我覺得mainline應該可以自己回一篇,很詳細
Charlie avatarCharlie2019-07-06
其實我心中一直有個疑問, 這東西跟 ARM 架構裡面的
TrustZone 到底差別有多大, 因為 TZ 基本上做的基本上就
Madame avatarMadame2019-07-08
是一模一樣的事情
Edwina avatarEdwina2019-07-11
除了實體連接 button 跟 Titan M 外, 其實其他都很接近
Harry avatarHarry2019-07-13
TZ 提供的功能
Frederica avatarFrederica2019-07-14
我要加註一下, TZ 在 Android 下頭的應用, Trusty TEE
Charlie avatarCharlie2019-07-15
基本上提供的 API 就跟 Titan M 所說的非常類似
Hedwig avatarHedwig2019-07-15
前面提的高通SE方案就是ARM trustzone的implementatio
n之一 似乎arm有保留一些空間讓下游廠調適 所以我前面
應該先罵ARM 它的TZ方案似乎往經濟實惠方向走 除了資料
連軔體都要寄宿外頭記憶體 高通TZ因此就一直被人破獲多
回了 邏輯上TZ與谷歌蘋果方案做的事大體是一樣的 但能
攻擊TZ的面積大得多=不那麼安全
Candice avatarCandice2019-07-16
因好奇再去惡補 哦 原來如此啊 ARM TrustZone骨子算是
Olga avatarOlga2019-07-18
虛擬機吧 與微軟的hyper-v雷同 根本是在同一批CPUs上運
行 靠它建立出個TEE 然後安排在TEE安全環境內執行安全
性要求高的事務
Kristin avatarKristin2019-07-22
雖然門面提供的服務都一樣 但在幕後執行上卻完全不一樣
TrustZone靠虛擬機建立服務 因此才會叫TEE 蘋果谷歌的
才是真的硬體SE
Robert avatarRobert2019-07-26
好認真,再推一次 mainline 大
Skylar DavisLinda avatarSkylar DavisLinda2019-07-27
推mainline大
Yedda avatarYedda2019-07-31
感謝說明。那之前的android手機因為沒有SE,所以在GP是
Anthony avatarAnthony2019-08-04
用HCE的方式,需要定期連網,那有了這個是不是就可以不
用了?還是只是理論可以做到,但google pay其實還是一律
用HCE的方式
Isla avatarIsla2019-08-06
推 mainline
Xanthe avatarXanthe2019-08-07
HCE用途基本上就只有行動支付 行動支付靠NFC溝通 信用
卡資訊就存在NFC線圈旁的SE中 問題是太多安卓手機喜歡
省去NFC 再不然就是選擇沒有SE的NFC 搞得谷歌行動付款
做不起來 才會搞出HCE靠軟體虛擬NFC的SE的替代方案 讓
所有有NFC的手機都能使用無線行動付款 HCE要定期連網的
條件大概就是要定期替換機密 侷限資料被盜的後果
另外也有搭載SE的SIM卡 不過發SIM卡的免不了是電信 兩
者綁一起 它們的影響力有限 支援力度有限 往往都是地域
性的
HCE與NFC&SIM的SE相對簡單死板 主要就是支援付款而已
Isla avatarIsla2019-08-11
現在既然有了TrustZone HCE只要遷移至TZ環境下運行就能
大大提昇安全性了 它們應該早已經這麼做了
Susan avatarSusan2019-08-15
蘋果或谷歌的SE或TZ的SE 相對於NFC的SE來說用途大得多
NFC&SIM的SE那是將寫死的安全付款做成邏輯電路 蘋果谷
歌的SE則是 單獨隔離出來的超低功耗處理器+OS+獨立儲存
記憶體
Andy avatarAndy2019-08-18
真是深奧,感謝說明
Oscar avatarOscar2019-08-21
嗯嗯對,我也是這麼想的
Margaret avatarMargaret2019-08-22
推,跟我剛想的差不多
Quintina avatarQuintina2019-08-22
mainline大大可以直接開一篇回文啦,好文值得m
Bethany avatarBethany2019-08-27
推 mainline 大