APK-Transparenz für Google-Systemdienste

Im Rahmen der kontinuierlichen Investitionen von Google in die Transparenz seiner Produkte fügen wir zwei neuen Google-Systemdienst-APKs Transparenz hinzu: Android System SafetyCore (com.google.android.safetycore) und Android System Key Verifier (com.google.android.contactkeys). Diese APKs ermöglichen die Funktion „Warnungen zu sensiblen Inhalten und kryptografische Schlüsselprüfung“ in Google Messages. Das Transparenzprotokoll, das wir veröffentlicht haben, um die Behauptungen in Bezug auf diese APKs zu überprüfen.

Angesichts der Fortschritte im Bereich KI fügen wir jetzt auch Transparenz für die folgenden APKs hinzu:

  • Private Compute Services (com.google.android.as.oss)

Abgedeckte Pakete

In diesem Abschnitt werden Pakete beschrieben, die im Transparenzlog enthalten sind, sowie die entsprechenden Signaturschlüssel für die Code-Transparenz.

Android System SafetyCore

Android System SafetyCore (com.google.android.safetycore) ist eine Android-Systemkomponente, die eine datenschutzfreundliche Infrastruktur für den Schutz von Nutzern auf dem Gerät für Apps bietet.

Der Code aus diesem APK ist derzeit mit dem folgenden Schlüssel signiert, der durch dieses Zertifikat beschrieben wird:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Android System Key Verifier

Die APK Android System Key Verifier (com.google.android.contactkeys) ist ein Dienst zur Kontaktbestätigung unter Android. Damit können Nutzer die öffentlichen Schlüssel eines Kontakts überprüfen, um zu bestätigen, dass sie mit der Person kommunizieren, an die sie eine Nachricht senden möchten. Der Dienst ist ein einheitliches System für die Überprüfung öffentlicher Schlüssel in verschiedenen Apps, das die Überprüfung durch Scannen eines QR‑Codes oder durch Zahlenvergleich nutzt.

Der Code aus diesem APK ist derzeit mit dem folgenden Schlüssel signiert, der durch dieses Zertifikat beschrieben wird:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Private Compute Services

Die APK Private Compute Services (com.google.android.as.oss) ist ein Systemdienst, der Datenschutzmaßnahmen für Nutzerdaten erzwingt, die von KI-basierten Funktionen auf einem Android-Gerät verwendet werden. Private Compute Services fungiert als sicheres und prüfbares Gateway für Private Compute Core-Anwendungen (PCC) wie Android System Intelligence (AiAi), die vertrauliche Daten auf dem Gerät verarbeiten, um auf Netzwerkressourcen zuzugreifen. Astrea bietet gut definierte, datenschutzorientierte APIs für Aufgaben wie HTTP-Downloads und föderiertes Lernen und macht seinen Code öffentlich verfügbar. So können Nutzer und Forscher überprüfen, ob Daten datenschutzkonform verarbeitet werden.

Der Code aus diesem APK ist derzeit mit dem folgenden Schlüssel signiert, der durch dieses Zertifikat beschrieben wird:

-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Bedrohungsmodell

Transparenzsysteme können verwendet werden, um Angriffe auf die Lieferkette zu erkennen und so abzuwehren. Hier einige Beispiele:

Angenommen, ein Angreifer manipuliert eine APK für Google-Systemdienste und schafft es sogar, sie mit dem von Google Play verwendeten Signaturschlüssel zu signieren. Jeder, der die schädliche APK erhält, kann das Binärtransparenzlog abfragen, um die Authentizität der APK zu überprüfen. Sie werden feststellen, dass Google die entsprechenden APK-Metadaten nicht dem Log hinzugefügt hat, und wissen, dass sie dem manipulierten APK nicht vertrauen sollten.

Da die Veröffentlichung im Log ein separater Prozess vom Releaseprozess mit Signierung ist (siehe Ökosystemdiagramm), wird die Hürde für den Angreifer über die bloße Kompromittierung des Schlüssels hinaus erhöht.

Wir planen, dieses Log auch in ein öffentliches Netzwerk von Zeugen zu integrieren, das ein standardisiertes Zeugenprotokoll verwendet. Wir empfehlen externen, unabhängigen Parteien, die Integrität dieses öffentlich verfügbaren Logs zu überwachen. Diese Parteien können die Append-only-Eigenschaft des Logs bestätigen und Manipulationen melden.

Die Existenz eines solchen Transparenzsystems und die zusätzliche Erkennbarkeit von Angriffen schrecken vor böswilligen Aktivitäten ab. Wenn ein APK manipuliert wurde, Nutzer aber nur den APKs im Log vertrauen, muss das manipulierte APK öffentlich zugänglich sein. Dadurch steigt die Wahrscheinlichkeit, dass das manipulierte APK entdeckt wird und Maßnahmen ergriffen werden können, um die Verteilung zu beenden.

Modell für Anspruchsteller

Das Claimant Model ist ein Framework, mit dem Rollen und Artefakte in einem überprüfbaren System definiert werden. Im Fall von Google System Services APK Transparency behaupten wir, dass der Hash der in diesem Log aufgezeichneten signierten Binärdateien offiziellen Code für die jeweiligen Google-Systemdienste-APKs darstellt.

  • Anspruch auf GoogleSystemServicesApk: (Ich, Google, behaupte, dass $codeSignature für $googleSystemServicesApk ist), wobei:
    • $codeSignature ist ein signiertes JSON-Webtoken (JWT), das eine Liste von DEX-Dateien und nativen Bibliotheken sowie die entsprechenden Hashes enthält, die in einer bestimmten Version von $googleSystemServicesApk enthalten sind.
    • $googleSystemServicesApk ist ein Android-Paket (APK) aus der folgenden Gruppe von Paketen: {Android System SafetyCore (com.google.android.safetycore), Android System Key Verifier (com.google.android.contactkeys)}

Jeder, der eine Kopie von $googleSystemServicesApk hat, kann die Behauptung oben überprüfen. Wir beschreiben diesen Prozess ausführlich auf der Bestätigungsseite.

Protokollinhalt

Wenn Google eine neue Version der oben aufgeführten APKs veröffentlicht, wird ein entsprechender Eintrag im APK-Transparenzprotokoll für Google-Systemdienste hinzugefügt.

Jeder Eintrag in diesem Log enthält vier APK-Metadaten:

  1. Der Hash der Codesignatur eines von Google entwickelten APK. Dies ist ein Hexadezimalstring des SHA256-Digest eines Codetransparenz-Tokens (auch als Codetransparenz-JWT bezeichnet).
  2. Die Beschreibung des Hash-Typs oben. Das ist ein String.
  3. Der Paketname der APK. Das ist ein String.
  4. Die Versionsnummer (versionCode) des APK. Dies ist eine Ganzzahl.

Das Format eines Logeintrags ist die Verkettung der vier Informationen mit einem Zeilenumbruchzeichen (\n), wie im Folgenden dargestellt:

hash\nSHA256(Signed Code Transparency JWT)\npackage_name\npackage_version\n

In dieser Version testen wir die Verwendung von Codetransparenz. Das bedeutet, dass wir anstelle des Hashs des APK den Digest des Codetransparenz-Tokens aufzeichnen. Die Hash-Beschreibung ist derzeit also auf SHA256(Signed Code Transparency JWT) festgelegt.

Außerdem wird gezeigt, wie die Code-Transparenz von App-Entwicklern genutzt werden kann, wenn ihre App-Signaturschlüssel von Google Play verwaltet werden.

Ökosystemdiagramm

Diagramm des überprüfbaren Log-Ökosystems