.
Quando o Google foi lançado seus principais smartphones Pixel 6 e 6 Pro no ano passado, a empresa divulgou seu “sistema em um chip” Tensor e o chip de segurança Titan M2 dedicado como sendo projetado para sustentar uma nova geração de recursos de segurança e privacidade. Agora, ao lançar o Pixel 7 e o 7 Pro, a empresa disse na terça-feira que está construindo essa base com o novo processador Tensor G2, certificações de segurança independentes expandidas para o Titan M2 e recursos de software como uma próxima VPN Android integrada para proteger a privacidade do usuário enquanto mantém o desempenho.
Contente
Este conteúdo também pode ser visualizado no site de origem.
O Google passou três anos submetendo o Titan M2 a testes do laboratório terceirizado SGS Brightsight. O chip agora tem uma série de certificações de segurança de hardware Common Criteria, o mesmo processo que cartões inteligentes, cartões SIM e chips de cartões bancários passam. O Titan M2 passou na avaliação mais alta de vulnerabilidade de hardware, o que significa que é altamente resistente a ataques físicos, uma área que tem sido cada vez mais importante para os fabricantes de chips nos últimos anos.
“Esse teste emula a sofisticação dos ataques patrocinados pelo Estado, alguém que tem recursos e determinação quase ilimitados”, diz Dave Kleidermacher, vice-presidente de engenharia de segurança e privacidade do Android. “No Google e no Pixel, falamos muito sobre o custo de exploração. Nada é perfeito – haverá vulnerabilidades e explorações – mas queremos sempre aumentar continuamente o custo para o invasor.”
Com o Pixel 7 e o 7 Pro, o Google continua expandindo seus esforços no que a empresa chama de Computação Protegida. O objetivo é restringir como e quando os dados do usuário podem ser acessados, desidentificar e anonimizar os dados quando devem ser usados, minimizar a quantidade de dados de identificação que geralmente são produzidos sobre um usuário e manter o máximo de processamento fora da nuvem e possível nos dispositivos dos usuários. Nos dispositivos Pixel, o Google tem controle de hardware e software, o que, segundo a empresa, permite planejar estrategicamente e maximizar a segurança e o desempenho, em vez de ter que fazer concessões.
Embora os benefícios de privacidade e segurança das VPNs sejam um pouco debatidos para o usuário médio, a VPN do Google One será lançada como um serviço integrado para Pixel 7 e 7 Pro até o final deste ano para usuários que desejam criptografar seu tráfego de rede e proteja seu endereço IP de redes móveis e provedores de internet. O Google ressalta que, historicamente, os usuários que queriam adicionar uma VPN no celular precisavam baixar uma opção de terceiros ao invés de ter um serviço otimizado e integrado.
A VPN do Google One é de código aberto e visa resolver algumas preocupações clássicas sobre VPNs, separando a autenticação e o gerenciamento de chaves para criptografia em servidores distintos que não podem acessar uns aos outros. Em essência, o serviço está configurado para se cegar de tal forma que mesmo um insider desonesto não seria capaz de determinar quem você é e qual é o seu histórico de navegação comprometendo o serviço. O Google também diz que não registra dados de navegação do usuário, embora a empresa diga que registra algumas métricas agregadas e anônimas. Além de publicar um detalhamento de como o serviço funciona, o Google também encomendou e publicou uma auditoria independente do NCC Group sobre VPN pela segurança do Google One.
“Estamos investindo bastante para garantir que tenhamos extensas auditorias, revisões, certificações e análises de terceiros e de terceiros para ver se realmente estamos fornecendo garantias verificáveis de segurança e privacidade”, diz Jesse Seed, gerente de produtos do Google. chumbo para a segurança do silício.
Assim como o Pixel 7 e o 7 Pro registraram principalmente melhorias incrementais em seus conjuntos de recursos, as alterações de segurança e privacidade não são revolucionárias. Mas Kleidermacher e Seed enfatizam que as mudanças deste ano são duramente conquistadas – e com tantas ameaças digitais para enfrentar, tanto para alvos de alto risco quanto para usuários regulares, cada pedacinho conta.
.