Google расширяет Binary Transparency (англ. «прозрачность бинарных файлов») для Android: после 1 мая 2026 года релизные приложения Google получат записи в публичном криптографическом журнале. Такой журнал поможет проверить, что программа на устройстве совпадает с тем, что компания собиралась выпустить, а не с подменённой сборкой злоумышленников.

Речь идёт не о новой кнопке в настройках, а о слое контроля над обновлениями. Он важен для всех, кто хранит на смартфоне почту, банковские приложения, рабочие чаты и личные документы.

Что меняет Google

Google сообщила, что переносит подход Binary Transparency с системных образов Pixel на приложения Android. В октябре 2021 года компания уже запустила Pixel Binary Transparency: публичный криптографический журнал хранит метаданные официальных заводских образов, чтобы можно было сверить прошивку устройства с разрешённой версией.

Теперь похожий принцип начнёт работать для релизных Android-приложений Google, выпущенных после 1 мая 2026 года. В список входят Google Play Services, отдельные приложения Google и модули Mainline — компоненты системы, которые обновляются отдельно от обычного крупного обновления Android.

Идея проста: у каждой поддерживаемой сборки должна быть проверяемая запись. Если программы нет в журнале, Google не выпускала её как релизную версию.

Почему цифровой подписи уже мало

Многие пользователи считают цифровую подпись полной гарантией подлинности. На практике она подтверждает происхождение файла, но не всегда отвечает на другой вопрос: именно этот файл разработчик хотел отправить миллионам пользователей или канал выпуска уже скомпрометировали.

Google сформулировала это так: «Цифровые подписи — сертификат происхождения, но бинарная прозрачность — сертификат намерения». Эта разница стала особенно заметной после атак на цепочку поставки ПО (от англ. supply chain attacks — атаки через поставщиков, разработчиков или каналы обновления).

В таких атаках преступники не взламывают каждого пользователя отдельно. Они получают доступ к инфраструктуре разработчика, учётной записи или процессу сборки, а затем распространяют вредоносный код через легитимный канал. Пользователь видит знакомое приложение, нормальную подпись и привычный источник, но внутри уже может быть другой код.

Свежий пример из материала Google — компрометация установщиков DAEMON Tools для Windows. Файлы распространялись с легитимного сайта и были подписаны сертификатами разработчиков, но доставляли лёгкий бэкдор, который открывал путь для QUIC RAT (от англ. remote access trojan — троян удалённого доступа).

Как работает публичный журнал

Новая схема напоминает Certificate Transparency (англ. «прозрачность сертификатов») — открытый подход, при котором выпущенные SSL/TLS-сертификаты записывают в публичные, дополняемые и криптографически проверяемые журналы. Это помогает заметить ошибочно выданные или вредоносные сертификаты.

В случае Android объект проверки другой: не сертификат сайта, а конкретная сборка приложения или системного модуля. Журнал нельзя незаметно переписать задним числом: каждая запись связана с предыдущими криптографически.

Google также готовит инструменты проверки. Ими смогут пользоваться исследователи, администраторы и технически продвинутые пользователи, чтобы сверить состояние поддерживаемого ПО с публичным источником правды.

Для обычного владельца смартфона польза косвенная, но ощутимая. Чем больше независимых специалистов может проверять релизы, тем сложнее тихо протолкнуть «разовую» сборку с вредоносной вставкой.

Кого это коснётся

Первый круг — владельцы Android-устройств с приложениями и системными компонентами Google. Проверка не отменяет магазин приложений, цифровые подписи и штатные механизмы обновления, а добавляет ещё один слой контроля.

Второй круг — компании, которые выдают сотрудникам Android-смартфоны или разрешают использовать личные устройства для работы. Для них важна не только защита от фишинга (от англ. phishing — «выуживание» данных), но и доверие к обновлениям базовых сервисов.

Третий круг — исследователи безопасности. Публичный журнал упрощает сравнение релизов и поиск подозрительных отклонений. Это особенно полезно на фоне атак, где преступники идут через разработчиков и инфраструктуру обновлений, а не через классические вредоносные вложения.

Для Android эта тема уже не теоретическая. Мы писали, как ботнет xlabs_v1 заражает Android-устройства через открытый ADB: там злоумышленники использовали слабую настройку доступа к устройствам. С обновлениями риск другой, но итог похож — пользователь теряет контроль над тем, что работает на его технике.

Где границы защиты

Публичная проверка приложений не заменяет базовую цифровую гигиену. Она не спасёт, если пользователь установит подозрительный APK-файл из случайного источника, отдаст код подтверждения мошеннику или сам выдаст приложению лишние разрешения.

Она также не лечит проблемы связи. Запросы вроде «т2 не работает мобильный интернет» обычно относятся к покрытию, настройкам оператора, балансу или сбоям сети, а не к подлинности приложений. В таких случаях стоит сначала проверить настройки SIM-карты, перезагрузить устройство и посмотреть уведомления оператора.

Отдельная зона риска — рабочие данные на личных устройствах. Если смартфон подключают к корпоративной почте, облачным дискам и внутренним сервисам, бизнесу нужны правила обновлений, контроль источников установки и понятная процедура действий при подозрении на заражение. Похожий принцип действует и для настольных систем: в материале о том, как Windows 11 получила новые бета-сборки, мы разбирали, почему тестовые версии лучше не ставить на рабочие машины без причины.

Что сделать пользователю

  • Обновляйте Android и приложения через штатный магазин и настройки устройства. Не ставьте APK-файлы из неизвестных источников.
  • Проверьте, включены ли автоматические обновления для важных приложений и системных компонентов.
  • Удалите программы, которыми давно не пользуетесь: лишние приложения расширяют поверхность атаки.
  • Не выдавайте приложениям доступ к SMS, контактам, микрофону, камере и геолокации без понятной причины.
  • В публичных сетях используйте сервис безопасного интернет-соединения, чтобы снизить риск перехвата данных при работе с почтой, документами и личными кабинетами.
  • Если устройство ведёт себя странно — быстро разряжается, показывает неизвестные уведомления, само открывает сайты, — проверьте список установленных приложений и смените пароли с другого доверенного устройства.
  • Для рабочих смартфонов согласуйте с ИТ-отделом правила установки приложений и обновлений. Личные эксперименты на устройстве с корпоративной почтой могут обойтись дорого.
Поделиться: