Všetky produkčné aplikácie Googlu vydané po 1. máji 2026 dostávajú kryptografický záznam vo verejnom registri, ktorý umožňuje komukoľvek overiť, či softvér bežiaci na zariadení skutočne prešiel schvaľovacím procesom spoločnosti. Google rozšíril systém Binary Transparency na celý ekosystém Androidu vrátane takzvaných Mainline modulov, teda systémových komponentov zodpovedných napríklad za sieťovú bezpečnosť, DNS alebo šifrovanie.
Bežný používateľ Androidu si zmeny nevšimne. Žiadne nové upozornenia, žiadne nové prepínače v nastaveniach. Systém je určený predovšetkým bezpečnostným výskumníkom, výrobcom zariadení a podnikovým správcom, ktorí potrebujú preukázať, že systémové komponenty na spravovaných zariadeniach neboli modifikované. Podnikoví správcovia ho môžu využiť priamo pri vyšetrovaní bezpečnostných incidentov alebo pri auditoch.
Podpis nestačí
Digitálne podpisy doteraz slúžili ako hlavný nástroj overovania pravosti aplikácií. The Hacker News upozornil, že tento model má zásadnú slabinu: ak útočník získa podpisový kľúč, insider zverejní upravenú zostavu alebo unikne interne testovaná verzia, podpis môže zostať platný napriek tomu, že kód neprešiel riadnym schvaľovacím procesom. Platný podpis teda nehovorí nič o tom, či Google danú verziu skutočne chcel vydať.
Google preto zaviedol rozlíšenie dvoch pojmov. Digitálny podpis je podľa blogu Google Security „certifikát pôvodu“ a potvrdzuje len to, odkiaľ aplikácia pochádza. Binary Transparency je „certifikát zámeru“, teda preukazuje, že Google konkrétnu verziu skutočne schválil na distribúciu. Blog Google Security uvádza, že iba kombinácia oboch úrovní môže poskytnúť skutočnú záruku integrity softvéru.
Append-only register
Technickým základom je verejný register, do ktorého možno záznamy iba pridávať. Nie meniť, nie mazať. Android Authority vysvetlil, že ide o systém podobný blockchainovým záznamom: každá produkčná aplikácia a každý Mainline modul vydaný po 1. máji 2026 dostane zodpovedajúci kryptografický záznam. Ak sa konkrétna verzia v registri nenachádza, Google jej vydanie neschválil.
Mainline moduly sú pritom citlivejšie než bežné aplikácie. Aktualizujú sa nezávisle od výrobcu zariadenia cez Google Play a bežia s rozšírenými oprávneniami. Útok na ne má potenciálne hlbší dosah ako prelomenie štandardnej aplikácie. Google zároveň zverejnil overovací nástroj v repozitári Android Binary Transparency, ktorý umožňuje skontrolovať stav podporovaných typov softvéru.
SolarWinds ako spúšťač
Android Authority pripomína, že Binary Transparency vznikla ako reakcia na útoky na softvérový dodávateľský reťazec, pričom prvá verzia pre zariadenia Pixel bola spustená v roku 2021. Modelovým príkladom tohto typu hrozby je incident SolarWinds, pri ktorom útočníci kompromitovali proces zostavovania softvéru a distribuovali škodlivý kód s platným digitálnym podpisom. Rozšírenie systému na celý Android ekosystém prichádza práve v období, keď sú útoky na dodávateľské reťazce považované za jednu z najzávažnejších bezpečnostných hrozieb.
Binary Transparency pritom nesupluje existujúcu funkciu Android Verified Boot. AVB overuje integritu softvéru pri každom štarte zariadenia a kontroluje, či operačný systém nebol modifikovaný od posledného schváleného stavu. Dokumentácia Googlu vysvetľuje, že Binary Transparency túto vrstvu dopĺňa: kým AVB odhaľuje neoprávnené zmeny pri bootovaní, nový systém umožňuje ešte pred inštaláciou overiť, či je konkrétna verzia aplikácie vôbec autorizovaná na distribúciu.
Google avizoval ďalšie rozšírenie systému o nové typy softvéru. Konkrétny termín neuviedol.

