Smartphones speichern heute eine Menge sensibler Daten, und wer schon mal einen Blick in seine App-Berechtigungen geworfen hat, weiß das. Android setzt beim Schutz davor seit jeher auf digitale Signaturen – kryptografische Zertifikate, die dem System signalisieren, dass eine App tatsächlich von dem Anbieter stammt, der draufsteht.
Das klingt solide, hat aber einen blinden Fleck: Was, wenn jemand mit Zugriff auf die Signaturschlüssel diese absichtlich oder versehentlich missbraucht? Eine intern gebastelte Testversion, ordentlich signiert und irgendwie in Umlauf geraten – das Betriebssystem würde sie ohne Murren akzeptieren.
Genau hier setzt Googles Erweiterung von „Binary Transparency“ an, die seit Mai dieses Jahres nicht mehr nur für die Firmware der Pixel-Smartphones gilt, sondern auch für alle hauseigenen Android-Apps des Konzerns sowie für die sogenannten Mainline-Module. Diese Module sind Systemkomponenten, die Google im Hintergrund und unabhängig von großen Android-Updates aktualisieren kann.
Das Prinzip lässt sich so erklären: Eine herkömmliche digitale Signatur funktioniert wie ein Firmenausweis – wer einen vorzeigt, kommt rein. Das Problem: Ein Ausweis kann auch für jemanden ausgestellt werden, der dort eigentlich nichts verloren hat. Binary Transparency ergänzt diesen Mechanismus um eine öffentlich einsehbare Gästeliste, auf der ausschließlich Versionen stehen, die vollständig geprüft und offiziell freigegeben wurden. Eine App-Version muss also künftig nicht nur eine gültige Signatur vorweisen, sondern auch in diesem Verzeichnis auftauchen. Fehlt der Eintrag, wird sie abgewiesen – egal wie makellos ihre Signatur technisch aussieht.
Technisch funktioniert das Ganze ähnlich wie eine Blockchain: ein öffentliches, sogenanntes Append-only-Logbuch. Google kann neue, zertifizierte Releases eintragen, aber kein bestehender Eintrag lässt sich nachträglich löschen oder unbemerkt verändern. Das ergibt eine lückenlose, öffentlich prüfbare Historie aller legitimen Google-Apps. Der Ansatz schützt damit nicht nur gegen Angriffe von außen, sondern auch gegen interne Pannen oder den Worst Case – geleakte Signaturschlüssel.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

