구글, 안드로이드 17에 OS 검증 도입 가짜 펌웨어 대응

구글, 안드로이드 17에 OS 검증 도입 가짜 펌웨어 대응 — Factivera

안드로이드 17에는 암호화 OS 검증 메커니즘이 내장되어, 사용자가 구글 공식 플랫폼 인증을 확인하고 승인되지 않은 펌웨어를 식별할 수 있게 된다.

구글이 안드로이드 17 운영체제를 위해 새로운 보안 구성 요소, 즉 시스템 이미지의 심층 무결성 검증 모듈을 발표했다. 이 도구는 겉보기에는 합법적인 안드로이드를 모방하지만 실제로는 구글 적합성 테스트 스위트(CTS) 인증을 받지 않은 가짜 빌드를 탐지하기 위해 설계되었다. 이러한 변조 버전은 백그라운드에서 데이터를 가로채고, 시스템 호출을 대체하며, 앱 격리 모델을 위반할 수 있다.

검증 화면에는 최소 세 가지 기술적 매개변수가 표시된다: Play Protect 서비스 상태(앱 및 커널 마지막 검사 시간), 부트로더 상태(잠금 해제 여부 표시), 그리고 인증서 체크섬을 포함한 정확한 OS 빌드 번호. 추가로 구글은 다른 신뢰 장치를 통한 교차 검증 기능도 언급했으나, 요청 전달 방식과 결과의 암호학적 비교 방법은 아직 자세히 공개되지 않았다.

이 기능은 안정적인 안드로이드 17 버전 출시와 함께 Pixel 10 스마트폰 라인업에서 사용 가능해진다. Samsung, Xiaomi, OnePlus 같은 제조사는 기기의 하드웨어 키 저장소에 대한 루트 오브 트러스트를 유지한다는 조건 하에 이 메커니즘을 공식 펌웨어에 통합할 수 있다. 벤더에게 요구되는 사항은 구글 모바일 서비스(GMS) 요건을 준수하는 것이다. 안드로이드 17 기기의 가격은 시장 범위(400~1400달러)를 유지하지만, 이 기능에 대한 추가 라이선스 비용은 없다.

안드로이드 17 부팅 시, 시스템은 TrustZone(또는 별도의 보안 보조 프로세서) 내 격리 모듈을 호출하여 부트 ROM의 efuse에 각인된 불변 키를 읽는다. 그런 다음 모듈은 구글 원격 서버에 서명된 최신 허용 시스템 파티션 해시 목록을 요청한다. 부트로더는 UEFI 내 구글 루트에서 시작하는 인증서 체인의 서명을 검증한다. 현재 펌웨어가 검증된 목록에 없으면 알림 인터페이스가 경고를 표시하고 결제 API(민감 거래 API) 작업을 제한할 수 있다. 다른 기기와의 교차 검증은 서명된 무결성 티켓을 교환하는 안전한 블루투스 연결을 사용할 가능성이 높다.

이 솔루션은 OS 검증을 수동적 표시기에서 런타임 수준의 신뢰 체인 내 능동적 요소로 전환시킨다. 주요 기술적 복잡화는 칩의 PUF(물리적 복제 방지 함수)에서 생성되는 고유 식별자를 통해 검증을 특정 기기 인스턴스에 연결하는 점이다. 이로 인해 구글 서버는 빌드의 진위성을 확인할 뿐만 아니라 복제된 키도 탐지할 수 있다. 그러나 공격자가 제조 단계에서 부트 ROM을 장악한 경우(하드웨어 백도어), 어떤 소프트웨어 검증도 이를 막을 수 없으며, 이는 신뢰할 수 없는 공급망의 기기에서 이 기능의 가치를 떨어뜨린다.