Google ยกระดับความปลอดภัย Android ใช้ระบบ Binary Transparency สกัดแอปปลอม
Google ประกาศขยายการใช้งานเฟรมเวิร์ก Binary Transparency ครอบคลุมระบบนิเวศของ Android เพื่อแก้ปัญหาแอปพลิเคชันที่ถูกดัดแปลงหรือหลุดจากกระบวนการผลิตภายใน โดยจะเริ่มใช้กับแอปพลิเคชันของ Google และโมเดลระบบหลัก (Mainline modules) เพื่อให้ผู้ใช้และนักวิจัยสามารถตรวจสอบความถูกต้องของซอฟต์แวร์ได้แม่นยำกว่าเดิม
ปัญหาของระบบ Digital Signatures แบบเดิม
ที่ผ่านมา Android ใช้การตรวจสอบผ่าน “ลายเซ็นดิจิทัล” (Digital Signatures) เพื่อยืนยันตัวตนผู้พัฒนา แต่ Google ชี้ให้เห็นว่าระบบนี้มีช่องโหว่ หากกุญแจเข้ารหัส (Signing key) ถูกขโมย หรือมีเวอร์ชันทดสอบภายในหลุดออกมา ลายเซ็นจะยังดูเหมือนเป็นของจริง ทั้งที่แอปนั้นไม่ได้ถูกตั้งใจให้ปล่อยสู่สาธารณะ
กลไกการทำงานของ Binary Transparency
ระบบใหม่นี้เปรียบเสมือน “ทะเบียนราษฎร์” ของซอฟต์แวร์ที่แก้ไขข้อมูลย้อนหลังไม่ได้ (Public append-only ledger):
-
Certificate of Intent: แอปที่ปล่อยหลังวันที่ 1 พฤษภาคม 2026 จะต้องมีบันทึกในบัญชีสาธารณะนี้เท่านั้นถึงจะถือว่าเป็นเวอร์ชันทางการ
AdvertisementAdvertisementAdvertisement -
การตรวจสอบ: หากแอปมีลายเซ็นถูกต้องแต่ไม่มีชื่อในบัญชีระบบ จะถือว่า Google ไม่ได้ตั้งใจปล่อยแอปนั้นออกมา
-
ครอบคลุม: เริ่มต้นที่ Google Play Services และโมเดลระบบที่อัปเดตผ่าน Mainline ซึ่งมีสิทธิ์เข้าถึงข้อมูลสูงในตัวเครื่อง
บทสรุปและสิ่งที่จะเกิดขึ้นต่อไป
แม้มาตรการนี้จะไม่ได้สกัดกั้นมัลแวร์ได้ทั้งหมด 100% และผู้ใช้ทั่วไปแทบจะไม่เห็นความเปลี่ยนแปลงในการใช้งานในระยะสั้น แต่สำหรับนักวิจัยด้านความปลอดภัยและผู้ผลิตอุปกรณ์ จะมีเครื่องมือที่จับต้องได้ในการตรวจสอบความแท้จริงของซอฟต์แวร์
ผลกระทบต่อผู้ใช้: ในอนาคตระบบนี้จะช่วยลดความเสี่ยงจากการติดตั้งแอป Google ปลอมหรือเวอร์ชันที่ถูกฝังมัลแวร์มาโดยไม่รู้ตัว ช่วยให้การใช้งาน Android มีความปลอดภัยและน่าเชื่อถือมากขึ้นในระดับโครงสร้างครับ








