howto:android:geraetesicherheit
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:android:geraetesicherheit [2020/10/12 20:30] – [LineageOS] bucherfa.github.io verlinken yadda | howto:android:geraetesicherheit [2020/11/05 00:35] – hinweis zu "trust" yadda | ||
---|---|---|---|
Zeile 24: | Zeile 24: | ||
Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: | ||
+ | |||
+ | <note tip> | ||
===== microG und " | ===== microG und " | ||
Zeile 30: | Zeile 32: | ||
Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, | Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, | ||
+ | |||
+ | ===== Bootlocker-unlocking ===== | ||
+ | |||
+ | Um auf einem Gerät eine Custom-ROM zu installieren, | ||
+ | |||
+ | Das hinterlässt viele Geräte, auf denen eine Custom-ROM installiert wurde, mit einer Sicherheitslücke: | ||
+ | |||
+ | ---- | ||
===== Empfohlene Custom-ROMs ===== | ===== Empfohlene Custom-ROMs ===== | ||
Zeile 38: | Zeile 48: | ||
Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https:// | Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https:// | ||
+ | |||
==== LineageOS for microG ==== | ==== LineageOS for microG ==== | ||
Zeile 56: | Zeile 67: | ||
==== CalyxOS ==== | ==== CalyxOS ==== | ||
- | [[https:// | + | [[https:// |
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda