Chip bezpieczeństwa Galaxy S20 zostanie wdrożony w innych markach smartphones

Chip bezpieczeństwa Galaxy S20 zostanie wdrożony w innych markach smartphones 1

Samsung ogłosił że nowy układ zabezpieczający S3K250AF Galaxy S20 będzie dystrybuowany do innych marek, aby zapewnić, że producenci ci będą mieli ten sam przywilej zapewnienia najbardziej wrażliwych danych swoich urządzeń.

Południowokoreański producent jest odpowiedzialny za opracowanie półprzewodników z samodzielnie wykonanymi instalacjami, układ bezpieczeństwa Samsung otrzymał certyfikat poziomu gwarancji wspólnych kryteriów (CC EAL) 5+, Co oznacza, że ​​ten element staje się jednym z najbezpieczniejszych na rynku.

Chip bezpieczeństwa Galaxy S20 zostanie wdrożony w innych markach smartphones 2Samsung

W związku z tym Samsung doogłosił Rozpoczęcie masowej produkcji układów zabezpieczających S3K250AF, które będą dostępne dla innych urządzeń mobilnych. Dongho Shin, starszy wiceprezes ds. Marketingu System LSI w Samsung Electronics wyjaśnia w oświadczeniu:

Samsung ma długą i sprawdzoną historię w zakresie rozwiązań bezpieczeństwa, takich jak układy scalone do kart inteligentnych, procesorów IoT i innych produktów półprzewodnikowych, które wymagają silnego bezpieczeństwa. Nasze nowe rozwiązanie SE pod klucz dla urządzeń mobilnych nie tylko zapewni bezpieczeństwo danych użytkowników w podróży, ale także pozwoli na nowe aplikacje mobilne, które poszerzą i wzbogacą nasze codzienne życie.

W ten sposób Samsung zamierza zachować pełne bezpieczeństwo danych kryptowalut, danych biometrycznych, poświadczeń dostępu i haseł, izolując je od wspólnego przechowywania i przechowywania. sistema główny, nie tylko fizycznie, ale przede wszystkim na poziomie oprogramowania.

Nowa SE oferuje niezawodne rozwiązanie bezpieczeństwa, składające się z układu zabezpieczającego (S3K250AF) i zoptymalizowanego oprogramowania, które całkowicie chroni prywatne dane w izolowanym magazynie danych.

Samsung twierdzi, że ta ochrona zapewniana przez małe procesory stanowi sposób zapobiegania atakom hakerów, złośliwego oprogramowania lub wirusów. Podobnie działa jako silniejszy obrońca przed atakami za pomocą innych bardziej niebezpiecznych technik, takich jak lasery, przerwy w dostawie prądu i inżynieria wsteczna.