Os smartphones já eliminaram os dispositivos de uso único, como câmeras automáticas e tocadores de MP3. O Google agora anunciou o Android Ready SE Alliance para garantir que os novos telefones tenham o hardware subjacente para, eventualmente, substituir as chaves e carteiras do carro/casa. Isso mesmo, chaves digitais serão o futuro!
“Recursos de usuário emergentes” como chaves digitais, carteira de motorista móvel (mDL), identificação nacional, ePassports e soluções de eMoney (carteiras) exigem, por exemplo: um hardware à prova de violação, como o chip Titan M do Pixel, que torna possível o armazenamento de chaves à prova de violação para aplicativos Android (para armazenar dados) chamados StrongBox. “Todos esses recursos precisam ser executados em hardware à prova de violação para proteger a integridade dos executáveis do aplicativo e os dados, chaves, carteira do usuário e muito mais. A maioria dos telefones modernos agora inclui hardware à prova de violação discreto, denominado Elemento Seguro (SE)”, revela o Google.
Além disso, a empresa determinou que “SE oferece o melhor caminho para a introdução desses novos casos de uso de consumidor no Android.” Para “acelerar a adoção”, a empresa e os parceiros (Giesecke + Devrient, Kigen, NXP, STMicroelectronics e Thales) anunciaram ontem o Android Ready SE Alliance.
“Os fornecedores de SE estão se unindo ao Google para criar um conjunto de SE Applets de código-fonte aberto, validado e pronto para uso. Hoje, estamos lançando a versão de disponibilidade geral (GA) do StrongBox para SE. Este miniaplicativo está qualificado e pronto para uso por nossos parceiros OEM”, disse o Google ontem.
Além dos telefones, o StrongBox também está disponível para Wear OS, Android Auto Embedded e Android TV. O Google afirma que está atualmente se concentrando em chaves digitais de carros, carteira de motorista móvel e outras credenciais de identidade, com o não denominado “Android OEMs adotando Android Ready SE em seus dispositivos”.
O processo pronto do Android SE Alliance envolve as etapas:
- Escolha a peça de hardware validada e apropriada de seu fornecedor de SE;
- Habilite o SE para ser inicializado a partir do bootloader e provisione os parâmetros de raiz de confiança (RoT) por meio da interface SPI ou ligação criptográfica;
- Trabalhe com o Google para provisionar certificados/chaves de atestado na fábrica SE;
- Use a versão GA do StrongBox para o miniaplicativo SE, adaptado ao seu SE;
- Integre o código HAL;
- Habilite um mecanismo de atualização SE;
- Execute testes CTS/VTS para StrongBox para verificar se a integração foi feita corretamente.