Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:geraetesicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:android:geraetesicherheit [2020/10/12 20:30] – [LineageOS] bucherfa.github.io verlinken yaddahowto:android:geraetesicherheit [2020/11/01 16:18] – + info zum bootloader yadda
Zeile 30: Zeile 30:
  
 Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, es könnte sich ja schlimmstenfalls eine bösartige App als eine andere App ausgeben. Da das Vortäuschen einer Signatur allerdings die aktive Zustimmung der Besitzerin benötigen würde, ordnen die Entwickler:innen von microG dieses Risiko als unwahrscheinlich ein. Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, es könnte sich ja schlimmstenfalls eine bösartige App als eine andere App ausgeben. Da das Vortäuschen einer Signatur allerdings die aktive Zustimmung der Besitzerin benötigen würde, ordnen die Entwickler:innen von microG dieses Risiko als unwahrscheinlich ein.
 +
 +===== Bootlocker-unlocking =====
 +
 +Um auf einem Gerät eine Custom-ROM zu installieren, ist es in der Regel nötig den Bootloader dafür zu entsperren. Der Bootloader ist ein kleines Stück Software, das dafür zuständig ist beim Einschalten das installierte Betriebssystem zu starten. Aus Sicherheitsgründen der Entsperrung des Bootloaders wird das installierte Betriebssystem auf Werkseinstellungen zurückgesetzt und der Speicher geleert, um zu verhindern dass jemand mit physischem Zugriff auf ein Smartphone die Passwortsperre des Betriebssystem umgeht und sich über den Bootloader Zugriff auf persönliche Daten verschafft. 
 +
 +Das hinterlässt viele Geräte, auf denen eine Custom-ROM installiert wurde, mit einer Sicherheitslücke: Da der Bootloader bereits entsperrt ist, könnte jemand mit physischem Zugriff auf das Gerät unbemerkt zusätzliche (Schad-)Software auf dem Gerät installieren. Viele moderne Smartphones bieten allerdings die möglichkeit, nach Installation der Custom-ROM den Bootloader wieder zu sperren. So würde der Versuch, ein Smartphone über den Bootloader zu "hacken", das System wieder auf Werkszustand zurücksetzen, vertrauliche Daten aus dem Speicher löschen und der Besitzer:in dadurch sofort auffallen.
 +
 +----
  
 ===== Empfohlene Custom-ROMs ===== ===== Empfohlene Custom-ROMs =====
Zeile 38: Zeile 46:
  
 Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https://wiki.lineageos.org/devices/|Wiki]]. Auf https://bucherfa.github.io/lineageos-devices kann man gezielt mit Suchkriterien wie z.B. Displaygröße das passende Gerät finden. Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https://wiki.lineageos.org/devices/|Wiki]]. Auf https://bucherfa.github.io/lineageos-devices kann man gezielt mit Suchkriterien wie z.B. Displaygröße das passende Gerät finden.
 +
 ==== LineageOS for microG ==== ==== LineageOS for microG ====
  
Zeile 56: Zeile 65:
 ==== CalyxOS ==== ==== CalyxOS ====
  
-[[https://calyxos.org/|CalyxOS]] ist ein //Fork// von grapheneOS mit Fokus auf Datenschutz, das microG unterstützt. Apps wie Tor Browser, Signal Messenger und RiseupVPN sind bereits vorinstalliert. Es unterstützt ein paar Geräte mehr als grapheneOS.+[[https://calyxos.org/|CalyxOS]] ist ein //Fork// von grapheneOS mit Fokus auf Datenschutz und einfache Benutzbarkeit, das microG unterstützt. Apps wie Tor Browser, Signal Messenger und RiseupVPN sind bereits vorinstalliert. Es unterstützt ein paar Geräte mehr als grapheneOS. 
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki