Android binär Transparenz: Google stärkt das öffentliche binäre Audit, um unbefugte Software zu erkennen

Veröffentlicht 3 min de lectura 133 Lesen

Google hat einen wichtigen Schritt gegen Bedrohungen der Software-Versorgungskette durch die Erweiterung seiner Binärtransparenz für Android, eine Maßnahme, die darauf ausgelegt ist, dass auf Geräten installierte Binaries öffentlich überprüft werden können und somit unbefugte oder manipulierte Versionen erkennen. Dieser Ansatz versucht nicht, die digitale Signatur zu ersetzen, sondern zu ergänzen: Während die Signatur den Ursprung bezeugt, bezeugt die binäre Transparenz die Absicht und die Korrespondenz zwischen dem, was gebaut wurde und was verteilt wird.

Das Konzept erinnert an die Zertifikat Transparenz die es erfordert, dass TLS-Zertifikate in öffentlichen, unveränderlichen und kryptogrographisch nachprüfbaren Bitacricen aufgezeichnet werden, um fehlerhafte Zertifikate zu erkennen. Angewendet an Binaries, erstellt das öffentliche Register eine "Quelle der Wahrheit", die es Forschern, Administratoren und Endbenutzern ermöglicht zu überprüfen, ob die Software auf einem Gerät mit einer vom Editor autorisierten Produktionsversion übereinstimmt. Um diesen technischen Präzedenzfall und seine Architektur besser zu verstehen, ist die Zertifikattransparenzdokumentation auf Ihrem offiziellen Standort verfügbar. https: / / www.certificate-transparency.org /.

Android binär Transparenz: Google stärkt das öffentliche binäre Audit, um unbefugte Software zu erkennen
Bild generiert mit IA.

Die Erweiterung der Binary Transparency auf Google-Produktionsanwendungen (einschließlich Play Services und Mainline-Module) wird als Erkennungsmechanismus angekündigt: wenn ein Binär nicht im öffentlichen Verband erscheint, dann wurde es nicht als Produktion von Google veröffentlicht. Dies macht es nachweislich die Praxis der Bereitstellung von "Kunden"-Versionen für bestimmte Ziele, etwas, das Angreifer verwenden, wenn sie Entwicklerkonten oder Compilationsprozesse kompromittieren, um wieder Türen, die legitim unterzeichnet bleiben.

Die jüngsten Vorfälle zeigen, warum das wichtig ist. Angriffe, die legitime Installateure mit infizierten Versionen ersetzt haben - auch mit gültigen Zertifikaten signiert - zeigen, dass Unterschrift allein nicht mehr ausreicht, um Integrität und Legitimität zu garantieren. Solche Kampagnen betonen die Notwendigkeit, öffentliche Rückverfolgbarkeit, unabhängige Überprüfung und sichere Konstruktionspraktiken zu kombinieren, um das Belichtungsfenster zu reduzieren und die Erkennung zu beschleunigen.

Es ist auch wichtig, die Einschränkungen zu verstehen: binäre Transparenz ist ein Maß für die Erkennung und Rechenschaftspflicht, nicht eine Panacea. Wenn ein Angreifer das gesamte Konstruktionsrohr steuert und es schafft, ein böswilliges Binär einzufügen, bevor es in der Leiste registriert ist, kann es Schäden verursachen, bis jemand die Anomalie erkennt. Diese öffentliche Erkennung erhöht jedoch die Kosten und die Sichtbarkeit des Angriffs, die Abschreckung und die Erleichterung der koordinierten Reaktion.

Android binär Transparenz: Google stärkt das öffentliche binäre Audit, um unbefugte Software zu erkennen
Bild generiert mit IA.

Für Unternehmenssicherheitsentwickler und -ausrüstung sollte die Erweiterung der Binary Transparency als Aufruf zur Stärkung des restlichen Ökosystems gelesen werden: Schutz von Anmeldeinformationen und Zugang zu CI / CD, Implementierung von reproduzierbaren Gebäuden, die Audit erleichtern, übernehmen SBOMs (Bill of Materials Software) und mehrere Faktorzugriffskontrollen für Codesignaturen. Die für die öffentliche und private Sicherheit zuständigen Institutionen können sich auf offizielle Ressourcen der Lieferkette für die Entwicklung solider Politiken und Prozesse verlassen; die CISA-Agentur bietet nützliche Anleitungen und Ressourcen in https: / / www.cisa.gov / Supply-chain-security.

Für Endbenutzer und Gerätemanager bestehen noch praktische Empfehlungen: Halten Sie das System und die Anwendungen auf dem neuesten Stand, verlassen Sie sich auf offizielle Vertriebskanäle und nutzen Sie die Verifikationstools, die Google versprochen hat, den Zustand der Transparenz der unterstützten Binaries zu konsultieren. Darüber hinaus ist es in Business-Umgebungen angebracht, Erkennungskontrollen zu integrieren, die Diskrepanzen zwischen deklarierten und installierten Versionen nachverfolgen und Antwortprozesse gegen nicht börsennotierte Binaries zu etablieren.

Die Google-Initiative bietet ein für das Sicherheitspuzzle in der Lieferkette relevantes technisches Stück: erhöht die Transparenz, erleichtert die Prüfung und erhöht die Schwierigkeit der verdeckten Operationen. Aber seine wirkliche Wirksamkeit wird von der komplementären Annahme von guten Praktiken von Entwicklern, Lieferanten und Betreibern sowie der aktiven Überwachung der Forschungsgemeinschaft abhängen, die jetzt öffentliche Aufzeichnungen zur Prüfung und Korrelation von Ereignissen hat.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.