グーグルの独自チップ「Tensor」は、スマートフォンのセキュリティに重要な進歩をもたらした

隔絶された領域のメリット

これに対してPixel 6とPixel 6 Proは、グーグルのあらゆる資産を活用できる。Tensorのアーキテクチャーは大手半導体メーカーであるアームの技術に基づいており、機密データとデータ処理とを分離する手法のひとつとして、「TrustZone」と呼ばれるアームの技術を採用している。Pixel 6とPixel 6 ProにおいてTrustZoneは、グーグルによる「Trusty OS」というオープンソースでセキュアな専用OSを動かしている。

さらにAndroid 12では、「Private Compute Core」と呼ばれるオープンソースのサンドボックスが導入された。Private Compute CoreはAndroid OSの内部に存在するが、機密データを分析するためにほかの部分から分離されている。これにより「自動字幕起こし」のほか、返信内容を提案する「スマートリプライ」などの機能を、グーグル側にデータを保存したりグーグルとデータを共有したりせずに利用できる。

セキュアな処理のための工夫は、これだけにとどまらない。Tensorは専用の物理エリア「Tensor Security Core」を備えている。SoCにおいて最も機密度の高いデータを扱い、Titan M2チップと通信してセキュアブートのような不可欠なプロセスを保護する仕組みだ。

Titan M2は完全に分離されたカスタムチップで、旧チップ「Titan M」よりもメモリーやストレージの容量が増え、暗号化キーの管理などに用いる暗号化エンジンもさらに堅牢になっている。

Titanのように周囲から隔絶された領域は、外部との接続と同様に内部でも周囲からひたすら遮断されている。城を囲む堀に2車線の橋ではなく、跳ね橋を設置した様子をイメージしてほしい。Tensorと自由に接続できるのではなく、特別なハードウェア領域がTitan M2チップとの制御された限定的な接続を提供し、敵が包囲をかいくぐって城に突入する機会を減らすわけだ。

「ユーザーデータの保護とプライバシーの透明性を、わたしたちが半導体に構築している機能の中核にすべく熱心に取り組みました」と、グーグルの半導体セキュリティのプロダクトマネージャーリードのジェス・シードは語る。「Titan M2チップは、高度な攻撃に対してさらに堅牢になっています。社内で安全性を確かめるレッドチームだけでなく、独立したセキュリティラボや、ハードウェア標準の面でもチップをテストしました」

フィッシング対策機能もデバイス側に搭載

ソフトウェアの側にも対策が施されている。Pixel 6とPixel 6 Proには、設定の管理と情報確認を一元的にこなせる「セキュリティハブ」という新機能が加わった。さらにAndroid 12の「プライバシーダッシュボード」では、アプリが何をしていたのか、どの許可がアプリに付与され、許可を変更したい場合はどうすればいいのか確認できる。

また、2Gの通信サービスを必要しなければ、Pixelが安全性の低い2Gネットワークに接続しないように設定することも可能だ。これにより、携帯電話の基地局になりすます盗聴デバイス「スティングレイ」などがスマートフォンをだまして2Gで接続し、古いネットワークのセキュリティ脆弱性を利用してデータを取得する可能性を最小限に抑えることができる。

さらに、デバイス側にフィッシング対策機能も搭載された。具体的には、悪意のある可能性のある着信やSMS、メール、さらにはWhatsAppやInstagramのダイレクトメッセージ(DM)、Facebookの「Messenger Lite」といったアプリから送信されるリンクもローカルでスキャンし、怪しい場合には警告を発する。

デバイス側に搭載されたこれらの機能は、すべてTensorのPrivate Compute Coreを通して実行される。これはグーグルのスマートリプライ機能が返信内容を提案する仕組みと似ている。提案のために入力内容をすべて確認するが、データを保存したり共有したりはしない、というわけだ。