شفافیت باینری پیکسل، شفافیت باینری پیکسل

ما OEM ها را فعال کرده ایم تا گزارش شفافیت خود را ایجاد کنند تا به کاربران خود کمک کنند تا سیستم عامل یا میان افزار در حال اجرا در دستگاه هایشان را تأیید کنند. به عنوان مثال، گزارش شفافیت باینری پیکسل توسط گوگل برای افزایش اعتماد به تصاویر کارخانه پیکسل منتشر شده است. ما کاربران را تشویق می کنیم تا از شفافیت باینری و سایر OEM ها برای ایجاد گزارش شفافیت خود استفاده کنند.

بقیه این صفحه یک نمای کلی از نحوه اعمال شفافیت باینری توسط Google در دستگاه‌های Android Pixel ارائه می‌دهد.

اگر می‌خواهید میان‌افزار Pixel را با بالاترین درجه اطمینان اجرا کنید، روند تأیید را در تأیید کامل شفافیت باینری Pixel مشاهده کنید.

اگر می‌خواهید با مفاهیم شفافیت Pixel Binary با استفاده از دستگاه Pixel خود آشنا شوید، به فرآیند تأیید در صفحه جزئیات فنی Pixel Binary Transparency مراجعه کنید.

مدل تهدید

از سیستم های شفافیت می توان برای شناسایی و در نتیجه جلوگیری از حملات زنجیره تامین استفاده کرد. بیایید به چند نمونه بپردازیم:

فرض کنید یک مهاجم به طور مخرب تصویر پیکسل را تغییر می دهد و حتی موفق می شود آن را با کلیدی که گوگل در اختیار دارد امضا کند. هر کسی که تصویر مخرب را دریافت کند، می‌تواند از گزارش شفافیت باینری پرس و جو کند تا صحت تصویر را تأیید کند. کاربر متوجه خواهد شد که گوگل متادیتای تصویر مربوطه را به گزارش اضافه نکرده است و می داند که به تصویر در معرض خطر اعتماد ندارد. از آنجایی که انتشار در گزارش فرآیندی جدا از فرآیند انتشار همراه با امضا است، این امر باعث می‌شود که مهاجم فراتر از به خطر انداختن کلید باشد. علاوه بر این، احزاب خارجی و مستقل تشویق می شوند که یکپارچگی گزارش را نظارت کنند زیرا عمومی است. این طرف‌ها می‌توانند ویژگی‌های ضمیمه لاگ را تأیید کنند و هرگونه دستکاری را گزارش کنند.

پروژه متن باز اندروید گسترده است و مانند هر نرم افزار مدرن دیگری به وابستگی کد متکی است. متأسفانه، اگر یک بازیگر بد بتواند یک درب پشتی را در یکی از وابستگی های کد معرفی کند، این می تواند به عنوان یک بردار حمله عمل کند. قبل از انتشار نسخه پیکسل و انتشار در گزارش شفافیت باینری، Google ممیزی کد را انجام می دهد. به این ترتیب، اگر مالک پیکسل تأیید کند که تصویرش در گزارش وجود دارد، می‌تواند به طور موقت اعتماد کند که ممیزی‌های امنیتی و انطباق را پشت سر گذاشته است.

در نهایت، وجود این سیستم و قابلیت کشف اضافی حملات، از فعالیت های مخرب جلوگیری می کند. اگر تصویری در معرض خطر باشد اما کاربران فقط به تصاویری که در گزارش هستند اعتماد کنند، تصویر در معرض خطر باید به صورت عمومی در معرض دید قرار گیرد. این احتمال کشف وجود تصویر در معرض خطر را افزایش می دهد و می توان برای حذف توزیع آن اقدام کرد.

مدل مدعی

مدل مدعی چارچوبی است که برای تعریف نقش ها و مصنوعات در یک سیستم قابل تأیید استفاده می شود. در مورد شفافیت باینری پیکسل، ادعای ما این است که تصاویر کارخانه دانلود شده از وب سایت تصاویر کارخانه اندروید، تصاویر رسمی کارخانه گوگل/پیکسل هستند.

  • Claim FactoryImage : (من، گوگل، ادعا می کنم که $factoryImage_instance برای $deviceNameOrSku است)، که در آن:
    • $factoryImage_instance همه تصاویر کارخانه‌ای هستند که از Pixel 6 شروع می‌شوند و از وب‌سایت رسمی تصاویر کارخانه Android برای دانلود در دسترس هستند.
    • $deviceNameOrSku می توان با پیمایش به «تنظیمات->درباره تلفن->نام دستگاه» از دستگاه کاربر تعیین کرد. $deviceNameOrSku مربوطه می تواند برای یافتن $factoryImage_instance صحیح از وب سایتی که قبلا ذکر شد استفاده شود.

ورود به سیستم

وقتی Google تصویر کارخانه جدیدی را برای گوشی‌های Pixel 6 یا جدیدتر منتشر می‌کند، ورودی مربوطه را به گزارش شفافیت باینری Pixel اضافه می‌کند.

ورودی شامل دو بخش متادیتا تصویر است:

  1. اثر انگشت ساخت تصویر کارخانه. این رشته منحصر به فرد قابل خواندن توسط انسان مربوط به یک پیاده سازی و بازبینی خاص اندروید است که امکان سفارشی سازی های خاص سیستم عامل را فراهم می کند.
  2. خلاصه VBMeta از تصویر کارخانه. این هش از تمام توصیفگرها و ابرداده های مورد استفاده در Android Verified Boot است. برای اطلاعات بیشتر، به مخزن Android Verified Boot مراجعه کنید.

گوگل ابزارهای لازم را برای صاحب پیکسل فراهم می کند تا بتواند دو قطعه اطلاعات را برای یک تصویر مشخص استخراج کند. با در دست داشتن این مورد، کاربر می‌تواند برای صحت تصویر از گزارش استعلام کند.

گزارش شامل هیچ گونه داده شخصی مرتبط با دستگاه نیست، فقط متادیتای تصویر کارخانه است.

نمودار اکوسیستم

Verifiable Log Ecosystem Diagram