ما OEM ها را فعال کرده ایم تا گزارش شفافیت خود را ایجاد کنند تا به کاربران خود کمک کنند تا سیستم عامل یا میان افزار در حال اجرا در دستگاه هایشان را تأیید کنند. به عنوان مثال، گزارش شفافیت باینری پیکسل توسط گوگل برای افزایش اعتماد به تصاویر کارخانه پیکسل منتشر شده است. ما کاربران را تشویق می کنیم تا از شفافیت باینری و سایر OEM ها برای ایجاد گزارش شفافیت خود استفاده کنند.
بقیه این صفحه یک نمای کلی از نحوه اعمال شفافیت باینری توسط Google در دستگاههای Android Pixel ارائه میدهد.
اگر میخواهید میانافزار Pixel را با بالاترین درجه اطمینان اجرا کنید، روند تأیید را در تأیید کامل شفافیت باینری Pixel مشاهده کنید.
اگر میخواهید با مفاهیم شفافیت Pixel Binary با استفاده از دستگاه Pixel خود آشنا شوید، به فرآیند تأیید در صفحه جزئیات فنی Pixel Binary Transparency مراجعه کنید.
مدل تهدید
از سیستم های شفافیت می توان برای شناسایی و در نتیجه جلوگیری از حملات زنجیره تامین استفاده کرد. بیایید به چند نمونه بپردازیم:
فرض کنید یک مهاجم به طور مخرب تصویر پیکسل را تغییر می دهد و حتی موفق می شود آن را با کلیدی که گوگل در اختیار دارد امضا کند. هر کسی که تصویر مخرب را دریافت کند، میتواند از گزارش شفافیت باینری پرس و جو کند تا صحت تصویر را تأیید کند. کاربر متوجه خواهد شد که گوگل متادیتای تصویر مربوطه را به گزارش اضافه نکرده است و می داند که به تصویر در معرض خطر اعتماد ندارد. از آنجایی که انتشار در گزارش فرآیندی جدا از فرآیند انتشار همراه با امضا است، این امر باعث میشود که مهاجم فراتر از به خطر انداختن کلید باشد. علاوه بر این، احزاب خارجی و مستقل تشویق می شوند که یکپارچگی گزارش را نظارت کنند زیرا عمومی است. این طرفها میتوانند ویژگیهای ضمیمه لاگ را تأیید کنند و هرگونه دستکاری را گزارش کنند.
پروژه متن باز اندروید گسترده است و مانند هر نرم افزار مدرن دیگری به وابستگی کد متکی است. متأسفانه، اگر یک بازیگر بد بتواند یک درب پشتی را در یکی از وابستگی های کد معرفی کند، این می تواند به عنوان یک بردار حمله عمل کند. قبل از انتشار نسخه پیکسل و انتشار در گزارش شفافیت باینری، Google ممیزی کد را انجام می دهد. به این ترتیب، اگر مالک پیکسل تأیید کند که تصویرش در گزارش وجود دارد، میتواند به طور موقت اعتماد کند که ممیزیهای امنیتی و انطباق را پشت سر گذاشته است.
در نهایت، وجود این سیستم و قابلیت کشف اضافی حملات، از فعالیت های مخرب جلوگیری می کند. اگر تصویری در معرض خطر باشد اما کاربران فقط به تصاویری که در گزارش هستند اعتماد کنند، تصویر در معرض خطر باید به صورت عمومی در معرض دید قرار گیرد. این احتمال کشف وجود تصویر در معرض خطر را افزایش می دهد و می توان برای حذف توزیع آن اقدام کرد.
مدل مدعی
مدل مدعی چارچوبی است که برای تعریف نقش ها و مصنوعات در یک سیستم قابل تأیید استفاده می شود. در مورد شفافیت باینری پیکسل، ادعای ما این است که تصاویر کارخانه دانلود شده از وب سایت تصاویر کارخانه اندروید، تصاویر رسمی کارخانه گوگل/پیکسل هستند.
- Claim FactoryImage : (من، گوگل، ادعا می کنم که
$factoryImage_instance
برای$deviceNameOrSku
است)، که در آن:-
$factoryImage_instance
همه تصاویر کارخانهای هستند که از Pixel 6 شروع میشوند و از وبسایت رسمی تصاویر کارخانه Android برای دانلود در دسترس هستند. -
$deviceNameOrSku
می توان با پیمایش به «تنظیمات->درباره تلفن->نام دستگاه» از دستگاه کاربر تعیین کرد.$deviceNameOrSku
مربوطه می تواند برای یافتن$factoryImage_instance
صحیح از وب سایتی که قبلا ذکر شد استفاده شود.
-
ورود به سیستم
وقتی Google تصویر کارخانه جدیدی را برای گوشیهای Pixel 6 یا جدیدتر منتشر میکند، ورودی مربوطه را به گزارش شفافیت باینری Pixel اضافه میکند.
ورودی شامل دو بخش متادیتا تصویر است:
- اثر انگشت ساخت تصویر کارخانه. این رشته منحصر به فرد قابل خواندن توسط انسان مربوط به یک پیاده سازی و بازبینی خاص اندروید است که امکان سفارشی سازی های خاص سیستم عامل را فراهم می کند.
- خلاصه VBMeta از تصویر کارخانه. این هش از تمام توصیفگرها و ابرداده های مورد استفاده در Android Verified Boot است. برای اطلاعات بیشتر، به مخزن Android Verified Boot مراجعه کنید.
گوگل ابزارهای لازم را برای صاحب پیکسل فراهم می کند تا بتواند دو قطعه اطلاعات را برای یک تصویر مشخص استخراج کند. با در دست داشتن این مورد، کاربر میتواند برای صحت تصویر از گزارش استعلام کند.
گزارش شامل هیچ گونه داده شخصی مرتبط با دستگاه نیست، فقط متادیتای تصویر کارخانه است.