Google의 Android 앱, 공급망 공격 방지를 위해 공개 검증 도입

발행: (2026년 5월 6일 PM 06:13 GMT+9)
5 분 소요

Source: The Hacker News

Android 앱 일러스트레이션

Google은 공급망 공격으로부터 생태계를 보호하기 위한 방안으로 Android용 Binary Transparency 를 확대 적용한다고 발표했습니다.

“이 새로운 공개 원장은 기기에 설치된 Google 앱이 우리가 의도한 그대로 구축·배포된 것임을 보장합니다,” 라고 Google의 제품 및 보안 팀이 그들의 발표에서 말했습니다.

배경

이 이니셔티브는 2021년 10월에 처음 도입된 Pixel Binary Transparency를 기반으로 하며, Pixel 기기가 검증된 운영‑시스템 소프트웨어만 실행하도록 보장합니다. 이는 공식 공장 이미지에 대한 메타데이터를 기록하는 공개, 암호화 로그를 유지함으로써 이루어집니다 (details).

이 모델은 모든 발급된 SSL/TLS 인증서를 공개, 추가‑전용, 암호 검증 가능한 로그에 기록하도록 요구하는 개방형 프레임워크인 **Certificate Transparency**를 반영합니다.

binary transparency 다이어그램

왜 바이너리 투명성이 필요한가

Supply‑chain 공격은 점점 더 소프트웨어 업데이트 채널을 표적으로 삼아, 유효한 디지털 서명을 유지하면서 악성 코드를 전달합니다. 최근 사례로는 DAEMON Tools용 Windows 설치 프로그램이 손상된 경우가 있습니다. 이 설치 프로그램은 정식 인증서로 서명되었지만, QUIC RAT 임플란트를 전달하는 백도어를 포함하고 있었습니다 (source).

Google은 바이너리 서명만으로는 충분하지 않다고 지적합니다:

“디지털 서명은 출처에 대한 증명서이지만, 바이너리 투명성은 의도에 대한 증명서입니다.”

Android 확장

2026년 5월 1일부터 Google이 출시하는 모든 프로덕션 Android 애플리케이션은 공개 원장에 해당하는 암호화 항목이 기록되어 진위가 확인됩니다. 이번 확대 적용에는 다음이 포함됩니다:

  • 핵심 Google 애플리케이션(예: Google Play Services)
  • 독립형 Google 앱
  • 정상 릴리스 사이클 외에서 동적으로 업데이트될 수 있는 Mainline 모듈(자세히 보기)

“소프트웨어가 원장에 없으면 Google이 프로덕션 소프트웨어로 출시한 것이 아닙니다. ‘일회성’ 버전을 배포하려는 시도는 감지됩니다.”라고 회사는 설명했습니다.

ThreatLocker illustration

검증 도구

Google은 또한 사용자가 지원되는 소프트웨어 유형의 투명성 상태를 확인할 수 있는 오픈‑소스 검증 도구를 제공하고 있습니다:

  • GitHub repository:

보안에 미치는 영향

The move comes amid a wave of supply‑chain attacks targeting developers and downstream users. By providing a transparent “source of truth,” Google aims to:

  • 사용자 프라이버시 및 보안 강화
  • 소프트웨어 업데이트의 권력 구조 전환
  • 무단 바이너리 배포에 대한 억제 효과 추가

“이러한 수준의 투명성은 우리 소프트웨어 무결성에 대한 또 다른 보호층 역할을 합니다,” 라고 구글은 말했습니다.

0 조회
Back to Blog

관련 글

더 보기 »