Theo Android Authority, mới đây Google đã đăng tải một bài blog trên Google Security Blog mô tả sơ bộ cách hoạt động của những tính năng bảo mật trên bộ đôi thiết bị này. Bài blog được đăng tải với tựa đề: "Google Pixel: tốt hơn, nhanh hơn, mạnh mẽ hơn".
Theo bài blog trên, thay vì sử dụng phương pháp mã hóa thông thường trên hầu hết các loại smartphone hiện nay là mã hóa toàn bội ổ đĩa (full disk encryption – FDE) thì Pixel sử dụng loại phương thức mã hóa dựa trên file (file-based encryption – FBE). Với phương thức này, mỗi file được mã hóa với 1 mã bảo mật khác nhau và có thể được mở khóa một cách độc lập.
Bên cạnh đó, Google cũng đã sử dụng công nghệ TrustZone của ARM với 2 lợi ích lớn. Thứ nhất là quá trình Verified Boot, tức phần mềm sẽ không giải mã ổ đĩa nếu phát hiện hệ thống đã bị chỉnh sửa, thứ hai là thực hiện một khoảng thời gian nhất định không cho người dùng bấm mật khẩu sau một số lần đoán sai. Google cho biết với công nghệ này, phải mất hơn 4 năm để thử hết tất cả các hình ảnh mật khẩu có 4 điểm nút trên Android.
Cuối cùng, Google cho biết hãng đã loại bỏ công nghê mã hóa eCryptfs do không đáp ứng đủ các yêu cầu của hãng. Nếu quan tâm, bạn đọc có thể xem đầy đủ bài blog của Google tại tại đây.
Tuy nhiên, Google đã quên giải thích vì sao chiếc Pixel của hãng đã bị bẻ khóa chỉ trong vòng... 60 giây?!
Theo Báo Diễn Đàn Đầu Tư