Nedavni porast korisničkih izvještaja otkrio je da je Google-ov Android System SafetyCore – sistemska usluga dizajnirana da omogući skeniranje sadržaja na uređaju – tiho instalirana na Android uređajima koji koriste Android 9 i novije verzije od oktobra 2024.
Aplikacija, identifikovana imenom paketa com.google.android.safetycore, izazvala je široko rasprostranjenu zabrinutost zbog privatnosti i transparentnosti, a kritičari uspoređuju njenu implementaciju sa “backdoor” instalacijom.
Dok Google tvrdi da SafetyCore djeluje lokalno kako bi klasificirao osjetljiv sadržaj bez eksternog prenosa podataka, njegovo skriveno uvođenje je ponovo pokrenulo debate o pristanku korisnika i korporativnoj odgovornosti u doba mobilnih ekosistema vođenih vještačkom inteligencijom.
SafetyCore se prvi put pojavio kao dio Google-ovih ažuriranja sistema iz novembra 2024., u paketu s Play uslugama i Android System Key Verifier aplikacijom.
Aplikacija SafetyCore: tiha instalacija
Za razliku od tipičnih instalacija aplikacija, SafetyCore nema ikonu, skriva se u sistemskim procesima i zauzima ~2 GB prostora za pohranu – detalj je istaknut u viralnoj objavi X (bivši Twitter) koja je optužila Google da tajno omogućava skeniranje galerije fotografija.
Forbes je objavio da su korisnici otkrili aplikaciju tek nakon što su otišli na Postavke > Aplikacije > Prikaži sistemske procese, gdje se pojavljuje kao pozadinska usluga s dozvolama za pristup internetu, pohranu i senzore uređaja.
Google pojašnjava da SafetyCore pruža “infrastrukturu na uređaju” za aplikacije kao što je Google Messages za implementaciju funkcija kao što su upozorenja osjetljivog sadržaja, koja zamagljuju potencijalno eksplicitne slike i upozoravaju korisnike prije slanja ili primanja.
“SafetyCore pruža infrastrukturu na uređaju za sigurno i privatno obavljanje klasifikacije kako bi pomogao korisnicima da otkriju neželjeni sadržaj. Korisnici kontrolišu SafetyCore, a SafetyCore klasifikuje samo određeni sadržaj kada ga aplikacija zatraži putem opciono omogućene funkcije”, Google
Usluga koristi modele strojnog učenja (ML) za lokalnu klasifikaciju sadržaja, održavajući end-to-end enkripciju i izbjegavajući prenos podataka u cloud-u.
SafetyCore arhitektura je usklađena sa skeniranjem na strani klijenta (CSS), tehnikom očuvanja privatnosti koja obrađuje podatke lokalno, a ne na udaljenim serverima.
Međutim, CSS je i dalje kontroverzan zbog mogućnosti zloupotrebe. Stručnjaci za sigurnost upozoravaju da bi se takvi sistemi mogli proširiti izvan svog prvobitnog opsega, omogućavajući vladama ili korporacijama da nadziru nepovezane sadržaje.
Iako Google insistira na tome da je SafetyCore ograničen na funkcije „opt-in“, njegova tiha implementacija podriva povjerenje, jer korisnici nisu bili obaviješteni o instalaciji ili mogućnostima usluge.
Značajno je da SafetyCore radi nezavisno od Google Play Protect-a, Androidovog postojećeg skenera malicioznog softvera, i umjesto toga se fokusira na modernisanje sadržaja.
Usluga zahtijeva 2 GB RAM-a, što je čini kompatibilnom s većinom uređaja nakon 2018. Reakcija SafetyCore odražava kontroverzu Apple-a iz 2022. o sigurnosti komunikacije u iMessageu.
Iako se Apple suočio s kritikama da je omogućio skeniranje fotografija po zadanim postavkama, pružio je jasnu dokumentaciju i korisničke kontrole – u suprotnosti s Google-ovim neprozirnim uvođenjem.
Nakon X objave, Google je izmijenio da je SafetyCore “opt-in” i naglasio njegovu ulogu u borbi protiv prevara i zloupotreba. Kompanija je takođe istakla binarnu transparentnost za sistemske APK-ove, iako to ne uspeva da reši neprozirnost ML modela.
Izvor: CyberSecurityNews