Benutzer-Werkzeuge

Webseiten-Werkzeuge


howto:android:geraetesicherheit

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste ÜberarbeitungBeide Seiten der Revision
howto:android:geraetesicherheit [2020/10/12 20:30] – [LineageOS] bucherfa.github.io verlinken yaddahowto:android:geraetesicherheit [2020/11/05 00:35] – hinweis zu "trust" yadda
Zeile 24: Zeile 24:
  
 Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: Selbst wenn man, etwa durch Installation einer Custom-ROM, ein Gerät mit einem sicheren Betriebssystem ausstatten kann, bleibt die Sicherheit der Firmware vor allem von älteren Geräten ungewiss. Dadurch wird veraltete Firmware zu einer sehr großen Schwachstelle in der Sicherheit von Android-Geräten: Selbst wenn man, etwa durch Installation einer Custom-ROM, ein Gerät mit einem sicheren Betriebssystem ausstatten kann, bleibt die Sicherheit der Firmware vor allem von älteren Geräten ungewiss.
 +
 +<note tip>LineageOS-Nutzer:innen können mithilfe der **[[https://www.xda-developers.com/lineageos-trust-centralized-interface-security-privacy|Trust]]**-App unter ''Einstellungen -> Datenschutz -> Trust'' überprüfen ob Firmware und Betriebssystem aktuell sind. </note>
  
 ===== microG und "Signature Spoofing" ===== ===== microG und "Signature Spoofing" =====
Zeile 30: Zeile 32:
  
 Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, es könnte sich ja schlimmstenfalls eine bösartige App als eine andere App ausgeben. Da das Vortäuschen einer Signatur allerdings die aktive Zustimmung der Besitzerin benötigen würde, ordnen die Entwickler:innen von microG dieses Risiko als unwahrscheinlich ein. Um sich als Google-Play-Services ausgeben zu können, muss das Betriebssystem das Vortäuschen einer Signatur (“signature spoofing”) erlauben. Manche halten das für ein unnötiges Sicherheitsrisiko, es könnte sich ja schlimmstenfalls eine bösartige App als eine andere App ausgeben. Da das Vortäuschen einer Signatur allerdings die aktive Zustimmung der Besitzerin benötigen würde, ordnen die Entwickler:innen von microG dieses Risiko als unwahrscheinlich ein.
 +
 +===== Bootlocker-unlocking =====
 +
 +Um auf einem Gerät eine Custom-ROM zu installieren, ist es in der Regel nötig den Bootloader dafür zu entsperren. Der Bootloader ist ein kleines Stück Software, das dafür zuständig ist beim Einschalten das installierte Betriebssystem zu starten. Aus Sicherheitsgründen der Entsperrung des Bootloaders wird das installierte Betriebssystem auf Werkseinstellungen zurückgesetzt und der Speicher geleert, um zu verhindern dass jemand mit physischem Zugriff auf ein Smartphone die Passwortsperre des Betriebssystem umgeht und sich über den Bootloader Zugriff auf persönliche Daten verschafft. 
 +
 +Das hinterlässt viele Geräte, auf denen eine Custom-ROM installiert wurde, mit einer Sicherheitslücke: Da der Bootloader bereits entsperrt ist, könnte jemand mit physischem Zugriff auf das Gerät unbemerkt zusätzliche (Schad-)Software auf dem Gerät installieren. Viele moderne Smartphones bieten allerdings die möglichkeit, nach Installation der Custom-ROM den Bootloader wieder zu sperren. So würde der Versuch, ein Smartphone über den Bootloader zu "hacken", das System wieder auf Werkszustand zurücksetzen, vertrauliche Daten aus dem Speicher löschen und der Besitzer:in dadurch sofort auffallen.
 +
 +----
  
 ===== Empfohlene Custom-ROMs ===== ===== Empfohlene Custom-ROMs =====
Zeile 38: Zeile 48:
  
 Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https://wiki.lineageos.org/devices/|Wiki]]. Auf https://bucherfa.github.io/lineageos-devices kann man gezielt mit Suchkriterien wie z.B. Displaygröße das passende Gerät finden. Eine allgemeine Liste unterstützter Geräte ist in ihrem [[https://wiki.lineageos.org/devices/|Wiki]]. Auf https://bucherfa.github.io/lineageos-devices kann man gezielt mit Suchkriterien wie z.B. Displaygröße das passende Gerät finden.
 +
 ==== LineageOS for microG ==== ==== LineageOS for microG ====
  
Zeile 56: Zeile 67:
 ==== CalyxOS ==== ==== CalyxOS ====
  
-[[https://calyxos.org/|CalyxOS]] ist ein //Fork// von grapheneOS mit Fokus auf Datenschutz, das microG unterstützt. Apps wie Tor Browser, Signal Messenger und RiseupVPN sind bereits vorinstalliert. Es unterstützt ein paar Geräte mehr als grapheneOS.+[[https://calyxos.org/|CalyxOS]] ist ein //Fork// von grapheneOS mit Fokus auf Datenschutz und einfache Benutzbarkeit, das microG unterstützt. Apps wie Tor Browser, Signal Messenger und RiseupVPN sind bereits vorinstalliert. Es unterstützt ein paar Geräte mehr als grapheneOS. 
howto/android/geraetesicherheit.txt · Zuletzt geändert: 2023/02/06 16:19 von yadda

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki