[tds_menu_login inline="yes" guest_tdicon="td-icon-profile" logout_tdicon="td-icon-log-out" tdc_css="eyJwaG9uZSI6eyJtYXJnaW4tcmlnaHQiOiIyMCIsIm1hcmdpbi1ib3R0b20iOiIwIiwibWFyZ2luLWxlZnQiOiI2IiwiZGlzcGxheSI6IiJ9LCJwaG9uZV9tYXhfd2lkdGgiOjc2N30=" toggle_hide="eyJwaG9uZSI6InllcyJ9" ia_space="eyJwaG9uZSI6IjAifQ==" icon_size="eyJhbGwiOjI0LCJwaG9uZSI6IjIwIn0=" avatar_size="eyJwaG9uZSI6IjIwIn0=" show_menu="yes" menu_offset_top="eyJwaG9uZSI6IjE4In0=" menu_offset_horiz="eyJhbGwiOjgsInBob25lIjoiLTMifQ==" menu_width="eyJwaG9uZSI6IjE4MCJ9" menu_horiz_align="eyJhbGwiOiJjb250ZW50LWhvcml6LWxlZnQiLCJwaG9uZSI6ImNvbnRlbnQtaG9yaXotcmlnaHQifQ==" menu_uh_padd="eyJwaG9uZSI6IjEwcHggMTVweCA4cHgifQ==" menu_gh_padd="eyJwaG9uZSI6IjEwcHggMTVweCA4cHgifQ==" menu_ul_padd="eyJwaG9uZSI6IjhweCAxNXB4In0=" menu_ul_space="eyJwaG9uZSI6IjYifQ==" menu_ulo_padd="eyJwaG9uZSI6IjhweCAxNXB4IDEwcHgifQ==" menu_gc_padd="eyJwaG9uZSI6IjhweCAxNXB4IDEwcHgifQ==" menu_bg="var(--news-hub-black)" menu_shadow_shadow_size="eyJwaG9uZSI6IjAifQ==" menu_arrow_color="rgba(0,0,0,0)" menu_uh_color="var(--news-hub-light-grey)" menu_uh_border_color="var(--news-hub-dark-grey)" menu_ul_link_color="var(--news-hub-white)" menu_ul_link_color_h="var(--news-hub-accent-hover)" menu_ul_sep_color="var(--news-hub-dark-grey)" menu_uf_txt_color="var(--news-hub-white)" menu_uf_txt_color_h="var(--news-hub-accent-hover)" menu_uf_border_color="var(--news-hub-dark-grey)" f_uh_font_size="eyJwaG9uZSI6IjEyIn0=" f_uh_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_uh_font_family="eyJwaG9uZSI6IjMyNSJ9" f_links_font_size="eyJwaG9uZSI6IjEyIn0=" f_links_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_links_font_family="eyJwaG9uZSI6IjMyNSJ9" f_uf_font_size="eyJwaG9uZSI6IjEyIn0=" f_uf_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_uf_font_family="eyJwaG9uZSI6IjMyNSJ9" f_gh_font_family="eyJwaG9uZSI6IjMyNSJ9" f_gh_font_size="eyJwaG9uZSI6IjEyIn0=" f_gh_font_line_height="eyJwaG9uZSI6IjEuMyJ9" f_btn1_font_family="eyJwaG9uZSI6IjMyNSJ9" f_btn1_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_btn1_font_transform="eyJwaG9uZSI6InVwcGVyY2FzZSJ9" f_btn2_font_weight="eyJwaG9uZSI6IjcwMCJ9" f_btn2_font_transform="eyJwaG9uZSI6InVwcGVyY2FzZSJ9" f_btn2_font_family="eyJwaG9uZSI6IjMyNSJ9"]
[tds_menu_login guest_tdicon="td-icon-profile" logout_tdicon="td-icon-log-out" tdc_css="eyJhbGwiOnsibWFyZ2luLWJvdHRvbSI6IjAiLCJkaXNwbGF5IjoiIn19" toggle_txt_color="var(--news-hub-white)" menu_offset_top="eyJhbGwiOiIxOSIsImxhbmRzY2FwZSI6IjE3IiwicG9ydHJhaXQiOiIxNSJ9" menu_offset_horiz="eyJhbGwiOi02LCJsYW5kc2NhcGUiOiItMyIsInBvcnRyYWl0IjoiLTIifQ==" menu_horiz_align="content-horiz-right" menu_bg="var(--news-hub-black)" menu_uh_color="var(--news-hub-light-grey)" menu_uh_border_color="var(--news-hub-dark-grey)" menu_ul_link_color="#ffffff" menu_ul_link_color_h="var(--news-hub-accent-hover)" menu_ul_sep_color="var(--news-hub-dark-grey)" menu_uf_txt_color="var(--news-hub-white)" menu_uf_txt_color_h="var(--news-hub-accent-hover)" menu_uf_border_color="var(--news-hub-dark-grey)" f_uh_font_family="325" f_uh_font_line_height="1.3" f_links_font_family="325" f_links_font_line_height="1.3" f_uf_font_line_height="1.3" f_uf_font_family="325" menu_uh_padd="eyJhbGwiOiIyMHB4IDI1cHggMThweCIsImxhbmRzY2FwZSI6IjE1cHggMjBweCAxM3B4IiwicG9ydHJhaXQiOiIxMHB4IDE1cHggOHB4In0=" menu_ul_padd="eyJhbGwiOiIxOHB4IDI1cHgiLCJsYW5kc2NhcGUiOiIxNnB4IDIwcHgiLCJwb3J0cmFpdCI6IjhweCAxNXB4In0=" menu_ul_space="eyJhbGwiOiIxMCIsImxhbmRzY2FwZSI6IjgiLCJwb3J0cmFpdCI6IjYifQ==" menu_ulo_padd="eyJhbGwiOiIxOHB4IDI1cHggMjBweCIsImxhbmRzY2FwZSI6IjEzcHggMjBweCAxNXB4IiwicG9ydHJhaXQiOiI4cHggMTVweCAxMHB4In0=" menu_shadow_shadow_size="0" menu_arrow_color="rgba(255,255,255,0)" menu_width="eyJhbGwiOiIyMjAiLCJwb3J0cmFpdCI6IjE4MCJ9" show_version="" menu_gh_padd="eyJhbGwiOiIyMHB4IDI1cHggMThweCIsImxhbmRzY2FwZSI6IjE1cHggMjBweCAxM3B4IiwicG9ydHJhaXQiOiIxMHB4IDE1cHggOHB4In0=" menu_gc_padd="eyJhbGwiOiIxOHB4IDI1cHggMjBweCIsImxhbmRzY2FwZSI6IjEzcHggMjBweCAxNXB4IiwicG9ydHJhaXQiOiI4cHggMTVweCAxMHB4In0=" menu_gh_color="var(--news-hub-light-grey)" menu_gh_border_color="var(--news-hub-dark-grey)" f_gh_font_family="325" menu_gc_btn1_bg_color="var(--news-hub-accent)" menu_gc_btn1_bg_color_h="var(--news-hub-accent-hover)" menu_gc_btn2_color="var(--news-hub-accent)" menu_gc_btn2_color_h="var(--news-hub-accent-hover)" f_btn1_font_family="325" f_btn1_font_transform="uppercase" f_btn2_font_family="325" f_btn2_font_transform="uppercase" f_btn1_font_weight="700" f_btn2_font_weight="700" show_menu="yes" f_uf_font_size="eyJsYW5kc2NhcGUiOiIxMiIsInBvcnRyYWl0IjoiMTIifQ==" icon_color="var(--news-hub-white)" icon_size="eyJhbGwiOjIyLCJsYW5kc2NhcGUiOiIyMCIsInBvcnRyYWl0IjoiMTgifQ==" avatar_size="eyJhbGwiOiIyMiIsImxhbmRzY2FwZSI6IjIwIiwicG9ydHJhaXQiOiIxOCJ9" ia_space="eyJhbGwiOiIxMCIsImxhbmRzY2FwZSI6IjgiLCJwb3J0cmFpdCI6IjYifQ==" f_toggle_font_family="325" f_toggle_font_size="eyJhbGwiOiIxNCIsImxhbmRzY2FwZSI6IjEzIiwicG9ydHJhaXQiOiIxMiJ9" logout_size="eyJhbGwiOjE0LCJsYW5kc2NhcGUiOiIxMyJ9" f_uh_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ==" f_links_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ==" f_gh_font_size="eyJsYW5kc2NhcGUiOiIxMyIsInBvcnRyYWl0IjoiMTIifQ=="]

¿Qué es el chip de seguridad Titan M2 en los teléfonos Pixel de Google?

Published:

Con la serie Pixel 6, Google comenzó a desarrollar su Tensor SoC interno. Pero esa no fue la primera vez que el gigante de las búsquedas usó una pieza de silicona especial en sus teléfonos inteligentes: el Pixel Visual Core de Pixel 2 fue técnicamente el primero. Una generación más tarde, la empresa anunció que los dispositivos Pixel 3 incluirían un módulo de seguridad de hardware llamado Titan M. En 2021, Google siguió con el Titan M2. Desde entonces, el chip de seguridad se ha convertido en un punto de venta para teléfonos de Google como la serie Pixel 7 y Pixel 6a.

Entonces, en este artículo, echemos un vistazo más de cerca al papel del Titan M2 en los dispositivos Pixel, cómo funciona y por qué es necesario.

¿De qué se trata el chip Titan M2?

Imagen que muestra los chips de seguridad Titan y Titan M de Google

Chip de servidor Titan de Google (izquierda) y chip de seguridad Titan M de primera generación (derecha)

El Titan M2 es un chip de seguridad especial incluido con los teléfonos inteligentes de las series Pixel 6 y Pixel 7. Google diseñó el Titan M2 internamente para que pudiera ejercer un control total sobre su conjunto de funciones. El chip se basa en la arquitectura de CPU RISC-V y contiene su propia memoria, RAM y acelerador criptográfico.

El Titan M2 es una de las muchas medidas que Google ha tomado a lo largo de los años para mejorar la seguridad de los teléfonos inteligentes. La compañía usa el chip en sus teléfonos Pixel para brindar una capa adicional de protección además de las medidas de seguridad estándar de Android.

Google diseñó el chip Titan M2 para mejorar las medidas de seguridad estándar de Android.

Tome el cifrado de disco completo obligatorio de Android. En la mayoría de los dispositivos, se basa en una característica de seguridad conocida como Trusted Execution Environment (TEE), que es esencialmente el área segura de un procesador. Los dispositivos Android almacenan sus claves de cifrado en esta área segura, que a su vez está protegida con su patrón, PIN o contraseña. En otras palabras, el TEE aísla las claves criptográficas y nunca las revela al usuario ni al sistema operativo.

Relacionado: Todo lo que necesita saber sobre el cifrado

Prácticamente todos los SoC de teléfonos inteligentes en la actualidad tienen un TEE o un entorno seguro similar. En los chips Snapdragon, esto se conoce comúnmente como Qualcomm Secure Execution Environment (QSEE). Los chips basados ​​en Arm de Apple, como el M1, tienen Secure Enclave. Estos entornos seguros evitan que las aplicaciones malintencionadas accedan a claves de descifrado, datos biométricos y otros datos confidenciales.

Con el Pixel 3, Google ha desacoplado el TEE del conjunto de chips y, en su lugar, ha utilizado un módulo de seguridad independiente. El Titan M, ahora reemplazado por el Titan M2, casi puede considerarse un procesador independiente por derecho propio. El chip tiene su propia memoria flash para almacenar datos confidenciales y ejecuta su propio sistema operativo mínimo (conocido como microkernel).

El Titan M2 es un chip separado que no comparte recursos como memoria o caché con el procesador principal.

Vale la pena señalar que los chips de seguridad dedicados no son un concepto nuevo. Muchas placas base de computadora tienen un chip Trusted Platform Module (TPM) que tiene el mismo propósito, aunque con menos flexibilidad.

¿Qué hace el chip Titan M2?

Pixel 3 XL con el gestor de arranque desbloqueado

Gary Sims / Autoridad de Android

A diferencia del SoC principal que realiza tareas generales, un chip de seguridad dedicado como el Titan M2 realiza muy pocas funciones. Esto reduce en gran medida la cantidad de posibles vectores de ataque, ya que la mayoría del software no puede comunicarse directamente con el chip de seguridad.

En cuanto a lo que realmente hace el chip de seguridad, comencemos con el arranque del sistema operativo Android. Cuando enciende un dispositivo Pixel, Titan M2 se comunica con el cargador de arranque para validar que está ejecutando la última versión conocida de Android. Esta verificación garantiza que un atacante no haya revertido el sistema operativo de su dispositivo a una versión más antigua y potencialmente insegura. Google también afirma que el chip protege contra intentos maliciosos de desbloquear el gestor de arranque.

El Titan M2 entra en juego tan pronto como literalmente presionas el botón de encendido.

Después de iniciar, el almacenamiento del teléfono permanece encriptado e inaccesible hasta que borre el aviso de la pantalla de bloqueo. El Titan M2 juega un papel clave aquí, ya que almacena las claves de descifrado. Incluso si un atacante manipula el sistema operativo para abrirse paso a través de la pantalla de bloqueo, el chip limitará la cantidad de intentos a nivel de hardware. Titan M2 revela las claves de descifrado solo si ingresa el patrón o PIN correcto.

Pero, ¿qué pasa si un atacante intenta manipular directamente el Titan M2? Google también ha pensado en eso. No se puede cambiar ni actualizar el firmware del chip sin el patrón o PIN del dispositivo. La compañía también dice que ha reforzado el chip contra ataques de canal lateral, como el análisis de energía y las fluctuaciones de voltaje.

Titan M2 también es compatible con Android StrongBox, un espacio de almacenamiento seguro para claves criptográficas utilizadas por aplicaciones de terceros. Por ejemplo, una aplicación de pago podría pedirle al chip que genere y almacene una clave privada para sus tarjetas almacenadas. Y con la Confirmación protegida de Android, el chip también es compatible con el estándar de autenticación universal FIDO. Esto significa que puede usar teléfonos Pixel como una clave de autenticación física de dos factores para sus cuentas en línea. En términos de seguridad, Google lo trata como comparable a la llave de seguridad Titan de $30.


El Titan M2 no ha revolucionado la seguridad de los teléfonos inteligentes de ninguna manera, pero elimina algunos vectores de ataque potenciales clave. Google es actualmente el único fabricante de teléfonos inteligentes que utiliza un módulo de seguridad dedicado. Sin embargo, eso no significa que otros dispositivos Android no sean lo suficientemente seguros. Los chips Arm utilizados en los teléfonos inteligentes modernos también tienen entornos aislados y seguros, pero no en la misma medida que el Titan M2.

Lee mas: Explicación de las mejores funciones exclusivas de Pixel

Esto te podría gustar..

Recién publicado