- Google will ab September 2026 ein Entwickler-Verifizierungsprogramm einführen, das die Installation nicht zertifizierter Apps einschränkt
- Erfahrene Nutzer können die Verifizierung umgehen und Apps dennoch installieren, doch dies wird erst nach einer 24-stündigen Wartezeit über eine versteckte Einstellung vollständig wirksam
- Google erklärt, dass diese Verzögerung dem Schutz vor Social-Engineering-Angriffen dient und verhindern soll, dass Nutzer impulsiv schädliche Apps installieren
- Die Änderung soll ein Gleichgewicht zwischen mehr Sicherheit im Android-Ökosystem und der Wahlfreiheit der Nutzer schaffen und 2027 weltweit ausgerollt werden
Änderungen an der Android-Sideloading-Richtlinie
- Google treibt ab 2026 weitreichende Änderungen voran, um die Verbreitung von Malware im gesamten Android-Ökosystem zu verhindern
- Ab September dürfen nur noch verifizierte Entwickler über das Entwickler-Verifizierungsprogramm Apps verteilen
- Für die Verifizierung sind Identitätsnachweis, Einreichung des Signaturschlüssels und eine Gebühr von 25 US-Dollar erforderlich
- Apps von nicht verifizierten Entwicklern lassen sich standardmäßig nicht installieren
- Über den „Advanced Flow“ ist eine Installation in Ausnahmefällen dennoch möglich
So funktioniert der Advanced Flow
- Diese Funktion ist tief im Entwickler-Einstellungsmenü verborgen
- Nutzer müssen in „About Phone“ siebenmal auf die Build-Nummer tippen, um die Entwickleroptionen zu aktivieren
- Anschließend muss der Eintrag „Allow Unverified Packages“ gefunden und aktiviert werden; außerdem sind PIN-Eingabe und ein Neustart des Geräts erforderlich
- Nach einer Wartezeit von 24 Stunden können Nutzer in die Einstellungen zurückkehren und „temporär erlauben (7 Tage)“ oder „dauerhaft erlauben“ auswählen
- Die Verzögerung von 24 Stunden ist als Sicherheitsmaßnahme gegen spontane Installationen gedacht
- Google erklärt, dass dieser Zeitraum dabei hilft, Social-Engineering-Betrugsangriffe zu blockieren
- So soll etwa der Druck entschärft werden, wenn ein Angreifer behauptet, man müsse „sofort eine App installieren“
Gleichgewicht zwischen Sicherheit und Nutzerwahl
- Google betont mit Blick auf mehr als 300 Millionen aktive Geräte, dass die Plattform zugleich offen und sicher bleiben müsse
- Die Haltung des Unternehmens: „Wenn die Plattform nicht sicher ist, verlieren sowohl Nutzer als auch Entwickler“
- Der Verifizierungsprozess dient der Identitätsprüfung, nicht der inhaltlichen Zensur von Apps
- Nutzer sollen prüfen können, dass eine App nicht von Malware-Verteilern oder Identitätsbetrügern stammt
- Malware wird als „Apps definiert, die ohne die Absicht des Nutzers das Gerät oder persönliche Daten schädigen“
- Google betrachtet Rooting-Tools für private Zwecke oder Ad-Blocker-Apps nicht als Verifizierungsproblem
Datenschutz- und rechtliche Bedenken
- Einige Datenschutzbefürworter befürchten, dass die Verifizierungsdatenbank rechtliche Risiken für unabhängige Entwickler schaffen könnte
- Google erklärt, man werde Nutzerdaten vor ungerechtfertigten richterlichen Anordnungen schützen
- Zudem plane das Unternehmen, Informationen zur Entwickleridentität nicht dauerhaft zu speichern
- Es gibt auch Sorgen, dass Entwickler aus sanktionierten Staaten wie Kuba oder dem Iran wegen der Gebühr möglicherweise keine Verifizierung erhalten können
- Google erklärt, dass der Verifizierungsprozess je nach Land variieren könne und nicht darauf abziele, bestimmte Regionen auszuschließen
Zeitplan für die schrittweise Einführung
- Ab September 2026 startet die Einführung zunächst in Brasilien, Singapur, Indonesien und Thailand
- In diesen Regionen kommen Betrugsmaschen mit Identitätsmissbrauch und Phishing vergleichsweise häufig vor
- 2027 soll die Regelung weltweit ausgeweitet werden
- Google hat die Verifizierungsfunktion in Android 16.1 (Erscheinung 2025) integriert und
plant, auf allen unterstützten Geräten dieselbe UI und dieselben Warnbildschirme bereitzustellen
- Google betont, dass bei der Installation von Apps außerhalb von Play das Malware-Risiko 50-mal höher sei
- Die 2023 eingeführte Verifizierung der Entwickleridentität im Play Store bildet die Grundlage für diese Richtlinie
- In einigen Ländern gibt es regulatorischen Druck, Sicherheitsprobleme zu lösen
6 Kommentare
Wenn man es schon einschränkt, dann hätte ich mir gewünscht, dass es direkt auf dem Gerät nicht per Schalter aktivierbar ist, sondern strenger geregelt wird, sodass es nur per
adbaktiviert werden kann.Persönlich finde ich dieses Maß aber trotzdem noch nachvollziehbar.
> Dieser gesamte Ablauf wird über Google Play Services bereitgestellt, nicht über das Android-Betriebssystem. Das bedeutet, dass Google ihn jederzeit ohne ein OS-Update und ohne Zustimmung der Nutzer ändern, einschränken oder entfernen kann. Der erweiterte Ablauf ist zudem in keiner Android-Beta, Developer Preview oder Canary-Version aufgetaucht. Zum Zeitpunkt dieses Updates existiert er nur als Blogbeitrag und UI-Mockups. Von der Community wird verlangt, eine Produktankündigung als funktionale Schutzmaßnahme zu akzeptieren – fünf Monate bevor die Vorgabe in Kraft tritt.
> - https://keepandroidopen.org
Ich will keine Beschwichtigungstaktik nach dem Motto „Man muss nur 24 Stunden warten“. Mir gefällt es nicht, dass versucht wird, die Funktionen eines Geräts einzuschränken, das ich gekauft habe.
Am Ende wird die APK wohl doch nicht komplett blockiert – wirklich eine große Erleichterung.
Und so noch mehr Geld ...
Jetzt werden sich die Muster von Phishing-Angriffen wohl dahin ändern, dass die Falle ausgelegt wird und dann einfach etwas länger gewartet wird.
Trotzdem denke ich, dass diese Richtlinie die Sicherheit im Vergleich zu jetzt deutlich erhöht.