본문으로 건너뛰기
피드

안드로이드 17, 내 폰 OS가 진짜인지 직접 보여준다

security 약 5분

구글이 안드로이드 17에 OS 검증 기능을 넣는다. 사용자는 기기가 공식 안드로이드 빌드를 돌리고 있는지, 부트로더 상태와 빌드 정보까지 확인할 수 있고, 구글 앱과 API의 정식 배포 여부를 검증하는 공개 원장도 제공된다.

  • 1

    안드로이드 17에서 공식 OS 여부를 확인하는 검증 메뉴가 추가됨

  • 2

    초기 출시는 픽셀폰 중심으로 예상되며 이후 제조사 업데이트에 따라 확산될 가능성이 큼

  • 3

    구글은 커스텀 롬이나 안드로이드 포크를 제한하려는 기능은 아니라고 선을 그음

  • 4

    구글 서명 앱과 API가 정식 배포본인지 확인할 수 있는 추가 전용 공개 원장도 제공됨

  • 구글이 안드로이드 17에 “이 OS 진짜 맞음?”을 확인하는 기능을 넣을 예정임

    • 이름 그대로 사용자가 자기 폰이 공식 안드로이드 빌드를 돌리고 있는지 확인하는 기능
    • 구글 설명에 따르면, 공식 OS처럼 보이지만 실제로는 기기 무결성을 몰래 훼손하는 악성 수정판에 대응하려는 목적임
  • 화면 예시를 보면 단순한 배지 하나가 아니라 꽤 구체적인 상태를 보여주는 쪽에 가까움

    • Play Protect 상태, 부트로더 상태, 빌드 번호 정보가 메뉴에 표시됨
    • 다른 기기로 안드로이드 OS를 검증하는 옵션도 보이지만, 구글이 이 방식의 세부 동작은 아직 공개하지 않음
  • 초기 적용 대상은 픽셀폰이 될 가능성이 큼

    • 구글은 안드로이드 17 안정 버전 릴리스의 일부로 픽셀폰에 먼저 적용할 것으로 보임
    • 다른 제조사 기기는 각 OEM이 안정 버전 안드로이드 17을 배포하면서 따라올 가능성이 큼

중요

> 핵심은 “공식 OS 여부를 사용자가 직접 확인할 수 있게 한다”는 점임. 보안 기능이지만, 안드로이드에서는 곧바로 커스텀 롬과 포크 생태계 문제로 번질 수 있는 주제임.

  • 당연히 커스텀 롬 쪽에서는 민감하게 볼 수밖에 없음

    • GrapheneOS 같은 안드로이드 포크는 구글의 기기 검증 시스템이 사람들을 구글 생태계에 묶어둘 수 있다고 비판한 바 있음
    • 기사도 처음에는 이 기능이 커스텀 롬이나 비구글 안드로이드 배포판에 악영향을 줄 수 있는지 의문을 제기함
  • 구글의 공식 답변은 일단 “커스텀 롬 제한 기능은 아님” 쪽임

    • 이 기능은 Google Mobile Services 라이선스를 받은 기기 사용자에게 OS 투명성을 제공하는 기능이라고 설명함
    • 커스텀 롬이나 안드로이드 포크에는 적용되지 않는다고 선을 그음
    • 개발자들은 별도로 Play Integrity API나 Key Attestation을 써서 기기 투명성과 신뢰 판단을 한다고 덧붙임
  • 구글 앱과 API 쪽에는 별도의 공개 검증 장치도 생김

    • 구글은 “public, append-only ledger”를 제공해서 구글 안드로이드 앱과 API가 정식 릴리스인지 암호학적으로 증명할 수 있게 하겠다고 함
    • 구글 표현으로는 일종의 “Source of Truth”임
    • 구글 서명 앱이 이 원장에 없다면, 구글이 의도해서 배포한 게 아니라는 의미가 됨
  • 픽셀 사용자에게는 기존 Pixel System Image Transparency와 결합되는 구조임

    • 시스템 이미지 자체가 공식 프로덕션 소프트웨어인지 증명하고
    • 그 위에서 돌아가는 구글 앱도 공식 릴리스인지 확인하는 식으로 이어짐

기술 맥락

  • 이번 선택의 핵심은 OS 신뢰도를 앱이나 서버만 판단하게 두지 않고, 사용자 화면에도 꺼내놓는다는 점이에요. 악성 수정 OS가 공식 안드로이드처럼 보이면 일반 사용자는 구분하기 어렵거든요.

  • 구글이 부트로더 상태와 빌드 번호를 같이 보여주는 이유도 여기 있어요. 단순히 “안전함”이라고 말하는 것보다, 어떤 빌드가 올라가 있고 기기 부팅 체인이 어떤 상태인지 보여줘야 개발자와 고급 사용자가 판단할 근거가 생겨요.

  • 공개 원장은 앱 배포 신뢰 문제를 풀기 위한 장치예요. 구글 서명 앱이라고 해도 정식 릴리스 기록과 대조할 수 있어야 공급망 공격이나 위조 배포를 더 빨리 의심할 수 있거든요.

  • 다만 이 영역은 늘 생태계 통제 논쟁과 붙어 있어요. 그래서 구글이 커스텀 롬과 포크에는 적용되지 않는다고 명확히 말한 게 중요해요. 보안을 강화하면서도 안드로이드의 개방성을 어디까지 유지할지가 계속 관전 포인트예요.

보안 기능처럼 보이지만, 안드로이드 생태계에서는 곧바로 커스텀 롬과 생태계 락인 논쟁으로 이어질 수밖에 없는 주제임. 구글이 ‘공식 기기 사용자에게 투명성을 주는 기능’이라고 못 박은 게 이번 기사에서 제일 중요한 대목임.

댓글

댓글

댓글을 불러오는 중...

security

윈도우 11 BitLocker 우회 취약점 ‘YellowKey’ 공개, WinRE 경로가 문제로 지목됨

YellowKey라는 BitLocker 우회 취약점 공개 글이 올라왔고, 작성자는 Windows Recovery Environment에만 있는 특정 구성요소가 보호된 볼륨 접근을 허용한다고 주장한다. 공개 내용은 Windows 11과 Windows Server 2022/2025가 영향권이고 Windows 10은 제외된다고 설명하며, Microsoft 보안 조직과의 공개 조율도 언급한다.

security

해고 직후 정부 DB 96개 삭제 혐의, 내부자 접근권 회수의 무서운 사례

미국 정부 고객을 상대하던 IT 업체에서 해고된 쌍둥이 형제가 몇 분 뒤 정부 정보가 담긴 데이터베이스 96개를 삭제한 혐의를 받고 있다. 기사에는 이들이 이전에도 컴퓨터 범죄 전력이 있었고, 회사 네트워크에서 5,400개 계정 정보를 모아 Python 스크립트로 외부 서비스 로그인을 시도했다는 정황도 나온다.

security

EFF, 국경 전자기기 수색에도 영장이 필요하다고 제4순회항소법원에 주장

EFF와 ACLU 등은 미국 제4순회항소법원에 국경에서 휴대폰·노트북 같은 전자기기를 수색하려면 영장이 필요하다는 의견서를 냄. 사건은 Dulles 공항에서 미국 시민의 휴대폰이 영장 없이 수색된 뒤 형사 사건으로 이어진 사례이며, EFF는 수동 수색과 포렌식 수색 모두 같은 높은 기준을 적용해야 한다고 주장함.

security

마이크로소프트 취약점 공개전이 또 터짐, 이번엔 2건

익명의 공개자가 마이크로소프트 관련 취약점 2건을 추가로 공개했다고 주장했어. 구체적인 기술 분석은 본문에 거의 없지만, 패치 튜즈데이를 앞두고 더 큰 공개를 예고해 윈도우 보안 운영팀 입장에선 신경 써야 할 신호야.

security

앤트로픽 미토스, curl에서 저위험 취약점 1건만 찾아 논란

앤트로픽의 취약점 탐지 AI 모델 미토스가 오픈소스 툴 curl 분석에서 실제 취약점 1건만 확인됐다는 보도가 나왔다. curl 수석 개발자 다니엘 스텐버그는 미토스가 전통적인 툴보다 낫긴 하지만, 앤트로픽이 말한 만큼 위험하거나 압도적인 수준이라는 증거는 못 봤다고 평가했다.