Si Google se asocia con Huawei para el próximo teléfono Nexus, ¿cómo evita que Huawei incluya puertas traseras y otro software malicioso?

El proceso de desarrollo de Nexus hace que sea extremadamente difícil hacerlo, y simplemente no tendría sentido elegir este dispositivo para tal plan.

En un programa Nexus, el fabricante del teléfono tiene poca libertad para seleccionar componentes. Google está colaborando directamente con la industria de los conjuntos de chips y selecciona qué proveedor se debe utilizar, el proveedor del dispositivo es el que colabora para hacer posible el producto final.

Puertas traseras de software, software malicioso

Entre otras partes, un teléfono inteligente consta de un procesador de comunicación (CP, funcionamiento del módem, llamadas de voz, etc.) y un procesador de aplicaciones (AP, sistema operativo Android y otros componentes asociados con él).

El procesador de aplicaciones (AP):
El AP se desarrolla junto con Google directamente, ya que se espera que el dispositivo ejecute la versión de código abierto de Android (con el paquete de servicio móvil Googles en la parte superior).
El proveedor del dispositivo está desarrollando el BSP, Google está desarrollando el Framework y ambos códigos se fusionan.
Al final del proyecto, Google está lanzando la fuente de la nueva versión de Android como fuente abierta bajo AOSP, y el proveedor tiene que lanzar el núcleo (BSP) como fuente abierta bajo GPL.
De hecho, todas las partes del AP-OS son de código abierto.

El procesador de comunicación (CP):
El CP, que controla las funciones 2G / 3G / 4G, gestiona llamadas de voz, etc., es desarrollado por el proveedor del dispositivo junto con el proveedor del chipset (es decir, Qualcomm, Mediatek, Intel, …) y no es de código abierto (porque el código contiene un gran cantidad de métodos patentados y con licencia para trabajar).

En teoría, un proveedor de dispositivos podría implementar una puerta trasera en el código del CP que se envía con el producto final, o incluso implementar una puerta trasera en el código de otro componente que luego inyecta código malicioso en el AP.

Pero al final, ¿por qué hacer esto con un proyecto Nexus?

Implementar una puerta trasera en un dispositivo que se ha desarrollado conjuntamente con otro país y que, además, se abrió como código abierto en el proceso es un atraco bastante complejo.
No digo que no sea factible, pero el riesgo de ser descubierto es dramáticamente alto, con un beneficio potencial bastante bajo.

Si una empresa planeara hacer algo así, esperaría que el beneficio coincida con el riesgo dramático de divulgación. Y no veo que las matemáticas se sumen para un dispositivo Nexus en absoluto.

Si a Huawei le gustaría hacer algo así, ¿por qué no simplemente colocan esas puertas traseras en el equipo de red al que se conectan esos dispositivos y simplemente espían TODOS los dispositivos de la red …?
Son un proveedor de red Top3 LTE y suministran muchos otros componentes también a la industria de TI, por lo que tienen acceso a elementos mucho más cruciales de una red …

Sí los previene. Cuando está haciendo un teléfono con Google como lo hicieron otras compañías, debe seguir las pautas que Google dio, eso está en el contrato. Incluiría stock os.