Google ogłosił, że zaczyna stosować Binary Transparency przy produkcyjnych aplikacjach na Androida oraz tzw. modułach Mainline. To elementy aktualizowane niezależnie od całego systemu i działające z podwyższonymi uprawnieniami, więc ich wiarygodność ma kluczowe znaczenie.

Nowy mechanizm ma rozwiązać problem, z którym same podpisy cyfrowe sobie nie radzą. Podpis potwierdza, kto stworzył aplikację, ale nie odpowiada na pytanie, czy dana konkretna kompilacja była w ogóle przeznaczona do publicznej dystrybucji.

Google wskazuje, że podpis może wyglądać poprawnie także wtedy, gdy doszło do kradzieży klucza, ingerencji osoby z wewnątrz lub wycieku wersji rozwojowej. W takich scenariuszach urządzenie widzi „właściwy” podpis, choć użytkownik dostaje oprogramowanie inne niż planowane.

Firma porównuje podpisy cyfrowe do „certyfikatu pochodzenia”, a Binary Transparency do „certyfikatu intencji”. W praktyce oznacza to, że sama aplikacja podpisana przez Google nie wystarczy, jeśli nie da się jej dopasować do wpisu w rejestrze wydań.

Zgodnie z zapowiedzią, produkcyjne aplikacje Google wydane po 1 maja 2026 r. mają otrzymać odpowiadający im kryptograficzny wpis w publicznym, dopisywalnym rejestrze. Ma to dotyczyć m.in. Google Play Services oraz modułów Mainline. Jeśli po tej dacie pojawi się aplikacja podpisana przez Google, ale bez śladu w rejestrze przejrzystości, ma to oznaczać, że firma nie planowała jej publikacji.

Rozwiązanie nie wyeliminuje wszystkich złośliwych APK, ale ma dać badaczom bezpieczeństwa, producentom urządzeń i całemu ekosystemowi Androida narzędzie do weryfikacji oficjalnego oprogramowania.