Android 17には、暗号によるOS検証メカニズムが組み込まれ、ユーザーがGoogle公式のプラットフォーム認証を確認し、不正なファームウェアを識別できるようになる。
Googleは、Android 17向けに新しいセキュリティコンポーネント、つまりシステムイメージの深い整合性検証モジュールを発表した。この機能は、正規のAndroidを外見上模倣しているものの、実際にはGoogleの互換性テストスイート(CTS)認証を通過していない偽ビルドを検出するために設計されている。このような改変版は、バックグラウンドでデータを傍受し、システムコールを置き換え、アプリケーション分離モデルを破壊する可能性がある。
検証画面には少なくとも3つの技術的パラメータが表示される。Play Protectサービスのステータス(アプリとカーネルの最終チェック日時)、ブートローダーの状態(ロック解除の有無)、そして証明書のハッシュ値を含む正確なOSビルド番号である。さらにGoogleは、別の信頼できるデバイスを通じた相互検証機能にも言及しているが、リクエストの転送方法や結果を暗号比較する手順についてはまだ詳細が明らかにされていない。
この機能は、安定版Android 17のリリースと同時にPixel 10シリーズのスマートフォンで利用可能になる。Samsung、Xiaomi、OnePlusなどのメーカーは、デバイスのハードウェアキーストアへのルート・オブ・トラストを維持することを条件に、このメカニズムを公式ファームウェアに統合できる。ベンダー側の条件は、Googleモバイルサービス(GMS)の要件を満たすことである。Android 17搭載デバイスの価格は市場範囲(400~1400ドル)を維持するが、この機能に対する追加のライセンス料は発生しない。
Android 17の起動時、システムはTrustZone(または独立したセキュリティコプロセッサ)内の隔離モジュールを呼び出し、ブートROMのefuseに書き込まれた不変キーを読み取る。次にモジュールは、Googleのリモートサーバーに対して、署名付きの最新の許可システムパーティションハッシュリストを要求する。ブートローダーは、UEFI内のGoogleルートから始まる証明書チェーンの署名を検証する。現在のファームウェアが検証済みリストにない場合、通知インターフェースは警告を表示し、支払いAPI(機密取引API)へのアクセスを制限する可能性がある。別のデバイスとの相互検証には、署名付き整合性チケットを交換する安全なBluetooth接続が使用されると思われる。
このソリューションは、OS検証を受動的インジケーターからランタイムレベルの信頼チェーンの能動的要素へと変革する。主な技術的複雑化は、チップのPUF(物理複製不可能関数)から生成される一意の識別子を介して、検証を特定のデバイスインスタンスに結び付ける点である。これによりGoogleサーバーは、ビルドの真正性を確認するだけでなく、複製されたキーを検出することも可能になる。しかし、攻撃者が製造段階でブートROMを制御した場合(ハードウェアバックドア)、ソフトウェアによる検証では防ぐことができず、信頼できないサプライチェーンからのデバイスにおけるこの機能の価値は低下する。