GrapheneOS-sikkerhet: Hva Android ikke tilbyr rett ut av esken

  • GrapheneOS legger til herding, sandkassefunksjonalitet og detaljerte tillatelser som forbedrer sikkerheten sammenlignet med standard Android.
  • Støtter kun Google Pixel via Verified Boot og Titan M2; veiledet installasjon og ny lÃ¥sing av bootloader.
  • Valgfri Google Play-sandkasse uten rettigheter; profiler med separat kryptering for Ã¥ isolere data.

Sikkerhet i GrapheneOS vs. Android

Hvis du er interessert i å beskytte mobiltelefonen din uten å gi avkall på kompatibilitet med Android-apper, har du sikkert hørt om Grafen OSDen har nylig blitt populær blant de som søker maksimalt personvern, og har til og med skapt en liten mani for Pixels med denne ROM-en installert. Midt i støyen er det legitime spørsmål: hva tilbyr den egentlig når det gjelder sikkerhet som vanlig Android ikke gjør?

Hovedspørsmålet er om disse fordelene er praktiske i hverdagen, og hvilke ofre de medfører. La oss ta det sakte hva GrapheneOS tilbyr, hvordan det håndterer funksjoner som bekreftet oppstart, kryptering, app-sandboxing eller bruk av Google Play (hvis du ønsker det), og hvilke begrensninger eller friksjoner du vil støte på i bruk i det virkelige liv.

Hva er GrapheneOS, og hvorfor har det fått så stor betydning?

GrapheneOS er et AOSP-basert system med et radikalt fokus på sikkerhet og personvern. Inkluderer ikke Google-tjenester som standard, kommer veldig ren (ingen bloatware) og lar deg kjøre Android-apper, inkludert Google-apper, hvis brukeren velger å installere dem i isolert modus. Prosjektet er åpen kildekode, med utvikling fokusert på å styrke arkitektur, tillatelser og utnyttelsesbegrensninger på tvers av flere lag.

I praksis betyr dette mange følsomme deler av systemet er herdet mot angrep: isolasjon mellom prosesser er forbedret, finere kontroller over sensorer og nettverk er lagt til, kryptering er forbedret og en herdet nettleser (Vanadium) og proprietære verktøy er inkludert, som for eksempel Revisor for å bekrefte enhetens integritet.

Kompatibilitet: Kun Google Pixel (og av tekniske årsaker)

Offisielt tilbyr GrapheneOS produksjonsstøtte for Google Pixel-enheter. Det kan høres paradoksalt ut Å velge Google-maskinvare for et system som søker å minimere fotavtrykket sitt, men det er klare tekniske grunner: Pixel-enheter tilbyr en robust, verifisert oppstartskjede, komponenter som Titan M2 og en kontinuerlig og forutsigbar strøm av sikkerhetsoppdateringer. For å forstå risikoene og Pixel-enhetens rolle i sikkerhet, er det nyttig å lese hvorfor Google-maskinvare tiltrekker seg ondsinnet oppmerksomhet, som forklart i denne analysen av Pixel og nettkriminalitet: Google Pixel og nettkriminalitet.

I de nyeste oppføringene vises de som støttet Pixel 5a, Pixel 6- (6/6a), 7 (7/7 Pro/7a), 8 (8/8 Pro/8a) og 9 (9/9 Pro/9 Pro XL/9a)-familiene, i tillegg til Pixel Fold og Pixel-nettbrettProsjektets fokus er å holde maskinvarevariasjoner til et minimum for å gi støtte av høy kvalitet. raske sikkerhetsoppdateringer.

Kalenderen er også viktig: fra og med Pixel 8 snakker vi om syv års støtte fra Google, mens Pixel 6 og 7 har en oppdateringssyklus på rundt fem år. GrapheneOS samsvarer med disse fristene fordi det er avhengig av at produsenten slipper nødvendig fastvare og komponenter.

Installasjon: overraskende enkel og uten ekstrem «tulling»

Et av områdene der GrapheneOS avliver fordommer er installasjonen. Ingen tilpasset gjenoppretting kreves Ingen komplisert manuell flashing nødvendig: det offisielle nettinstallasjonsprogrammet bruker WebUSB og veileder deg gjennom prosessen fra nettleseren din. Med en USB-kabel, opplåsing av bootloader og ved å følge trinnene, vil du ha systemet i gang på bare noen få minutter. Hvis du vil lære mer om dette trinnet er verdt å ta, kan du sjekke ut denne anmeldelsen. installer GrapheneOS.

Den anbefalte flyten er enkel: låse opp bootloader, start nettinstallasjonsprogrammet, flash og lås oppstartslasteren på nytt for å bevare oppstartssikkerheten. Hvis du noen gang vil gå tilbake til standard-ROM-en, kan du gjøre det ved å sidelaste det offisielle bildet.

Hva legger GrapheneOS til som Android ikke har som standard?

Kjernen i forslaget ligger i ytterligere tekniske forsvar. GrapheneOS styrker kjernen og systemkonfigurasjon for å redusere hele klasser av angrep (vilkårlig kodekjøring, overløp osv.). Denne «herdingen» reduserer den utnyttbare overflaten og øker kostnadene ved et angrep, selv om det finnes en sårbarhet. For å forstå eksempler på trusler på Android fra virkeligheten, er det verdt å gjennomgå analyser av spionprogrammer som Kospy.

  • Sandboxing og appisoleringHver app kjører i enda strengere sandkasser. Selv om en ondsinnet app kompromitterer sin egen plass, er dens evne til Ã¥ bevege seg sidelengs eller fÃ¥ tilgang til data fra andre apper sterkt begrenset.
  • Mer detaljerte personverntillatelser og -kontrollerStørre kontroll over sensorer, kameraet, nettverket og andre ressurser. Tillatelser kan justeres med mye større presisjon enn pÃ¥ standard Android.
  • MAC-randomiseringNÃ¥r du kobler til Wi-Fi, bruker enheten tilfeldige MAC-adresser for Ã¥ redusere sporing pÃ¥ tvers av nettverk.
  • Kryptere PIN-kodeDet numeriske tastaturet pÃ¥ lÃ¥seskjermen kan arrangeres annerledes, slik at ingen kan «gjette» mønsteret ditt ved Ã¥ se deg over skulderen.
  • Konfigurerbar automatisk omstartHvis du ikke lÃ¥ser opp telefonen innen en definert tid (f.eks. 18 timer), starter systemet pÃ¥ nytt for Ã¥ beskytte data i tilfelle tap eller konfiskering.

I tillegg finnes det praktiske tilpasninger som utgjør en forskjell i hverdagen. Du kan deaktivere USB-C-porten for å forhindre uønsket datauttrekking eller -injeksjon; planlegge automatisk Wi-Fi/Bluetooth-avstengning; se systemlogger transparent; og aktivere en «Utnyttelsesdeteksjon»-seksjon for å overvåke avvik. Når det gjelder automatiske omstarter og krasj, utdyper denne artikkelen om automatiske omstarter i Android den tekniske konteksten: automatisk starter på nytt.

Profiler, kryptering og dataisolering

GrapheneOS går utover den klassiske «bruker/bedrift»-profilen. Hver profil har sin egen kryptering og kan slås helt av uten å starte enheten på nytt, slik at dataene settes i dvale. Dette muliggjør svært effektive scenarioer: å skille arbeid, fritid, anonym surfing eller apper med flere tillatelser i tette siloer. Det er et praktisk eksempel på OPSEC anvendt i hverdagen.

Denne separasjonen betyr at selv om du installerer krevende apper på én profil, ikke har tilgang til informasjon fra resten. Det er en praktisk form for OPSEC anvendt på daglig mobiltelefonbruk: oppdeling i seksjoner for å redusere virkningen hvis noe går galt i ett seksjon.

Google Play på GrapheneOS: Ja, men uten rettigheter

Som standard inkluderer ikke systemet Google-tjenester. Hvis du trenger dem, kan du imidlertid installere dem fra GrapheneOS-systemappen (en minimalistisk appbutikk som inkluderer bare det viktigste) og de kjører som vanlige apper, i en sandkasse, uten spesielle tillatelser eller privilegert tilgang til systemet. Spill slutter å være «en del av systemet» og begynner å fungere som enhver annen app. Du kan til og med avinstaller den når du vil eller tildele kun de strengt nødvendige tillatelsene.

Dette innebærer at det er ingen Google Play i bakgrunnen med skjulte rettigheter. Du kan avinstallere den når du vil, eller bare tildele den de strengt nødvendige tillatelsene. Sammenlignet med standard Android, hvor Play Services spiller en viktig rolle, er omfanget her innkapslet.

Og microG? Og alternative butikker?

I noen tekster nevnes microG som en måte å supplere Google-funksjoner på. GrapheneOS' posisjon integrerer det ikke fordi det anses som mindre sikkert enn den offisielle tilnærmingen med sandboxing Play. Likevel bruker noen brukere det på andre ROM-er eller i visse scenarier, og tar sine egne risikoer/fordeler. For å laste ned apper uten en Google-konto, Aurora Store er et populært alternativ (Play Store-klient). Du kan også bruke F-Droid for gratis programvare eller andre alternativer som Obtainium for å spore arkiver. Hvis du foretrekker Play, kan du installere selve Play Store, men uten systemrettigheter.

Proprietære verktøy: Vanadium, Auditor og krypterte sikkerhetskopier

GrapheneOS inkluderer Vanadium, en Chromium-basert nettleser med ekstra sikkerhetsoppdateringer, og Revisor, som lar deg bekrefte enhetens og installasjonens integritet. Disse delene er utformet for å forsterke sikkerhetslaget i oppgaver vi utfører daglig (surfing, validering av statusen til utstyret). I sikkerhetskopieringsdelen inkluderer systemet krypterte løsninger som standard (som Seedvault i den refererte dokumentasjonen), som søker å balansere sikkerhet og portabilitetHvis du er interessert i praktiske tips for å beskytte dataene og sikkerhetskopiene dine, kan du sjekke ut denne veiledningen med personverntips: .

I sikkerhetskopieringsdelen inkluderer systemet krypterte løsninger som standard (som Seedvault i den refererte dokumentasjonen), som søker å balansere sikkerhet og portabilitetHer kan du sjekke den offisielle veiledningen for gjeldende status og anbefalinger etter enhet/pikselgenerasjon.

Titan M2, verifisert oppstart og rimelig tvil

Det er normalt at det oppstår betenkeligheter med komponenter som Titan M/Titan M2, og at de sammenlignes med «ugjennomsiktige» deler som IME/PSP i andre økosystemer. Nøkkelen ligger i trusselmodellenTitan M2 støtter verifisert oppstart, nøkkeldeponering og beskyttelse av kritiske operasjoner. På Pixel muliggjør dette økosystemet sterke kryptografiske garantier uten å hindre opplåsing av oppstartslaster for å installere et alternativt operativsystem som Graphene OS.

Kjeden av Verifisert oppstart Verifiserer at programvaren ikke har blitt tuklet med. Kombinert med GrapheneOS-herding og ny låsing av oppstartslaster etter installasjon øker dette motstanden mot både fysiske angrep og ondsinnet vedvarende programvare i fastvaren.

Er «sikker oppstart» nødvendig hvis det allerede er full kryptering?

Debatten oppstår ofte: Hvis full diskkryptering (FDE) beskytter dataene mine, hvorfor så mye insistering på bekreftet oppstart? Fordi ingen bekreftet oppstart En angriper med fysisk tilgang kan introdusere en ondsinnet laster som fanger opp PIN-koden din ved oppstart eller forringer systemet for å bryte andre forsvarsverk. Kryptering beskytter data i ro, men det forhindrer ikke skadelig programvare før oppstart.

Med andre ord, FDE er viktig, men dekker ikke alle vektorerVerifisert oppstart begrenser uautoriserte modifikasjoner og hjelper med å oppdage systemmanipulering, noe som er kritisk hvis du er bekymret for at skadelig programvare vedvarer etter omstarter.

Det virkelige liv med GrapheneOS: det gode, det savnede og løsningene

Siden systemet er så «bart», leveres det til og med uten bakgrunnsbilder. Det er en minimalistisk base Klar for at du kan tilpasse den med appene dine. Den første listen over apper er liten: Innstillinger, Systemapp for oppdateringer (og grunnleggende komponenter), Filer, Auditor, Kalkulator, Kamera, Kontakter, Galleri, Meldinger, PDF-visning, Klokke, Telefon og Vanadium-nettleseren, blant andre grunnleggende verktøy. Hvis du ser etter alternativer til Google-tjenester, vil du gå glipp av noen integrasjoner, men det finnes nyttige samlinger av apper som kan erstatte Googles.

Hvis du kommer fra en standard Pixel, vil du gå glipp av Googles magi som innebygde AI-funksjoner, den komplette Google Foto-opplevelsen eller Pixel-kamera som standardDu kan installere GCam (en portering av Google Camera) for å forbedre etterbehandlingen, men ikke alt vil være identisk. For YouTube finnes det alternative klienter som NouTube; for tastaturet gjør alternativer som Florisboard det enklere å bytte fra Gboard.

Populære apper som WhatsApp, Telegram, X eller Instagram fungerer uten behov for Play Services i mange tilfeller, selv om enkelte funksjoner (f.eks. WhatsApp-sikkerhetskopier til Google Drive) ikke vil være tilgjengelige. Hvis du trenger FCM push-varsler eller Googles posisjons-API-er, kan du velge å installere Play i en sandkasse i en egen profil.

Ytelse, estetikk og små innrømmelser

Den generelle følelsen er av et lett og flytende system. Estetikken er mer nøktern enn en standard Pixel, og widgetene/tilpasningsalternativene er akkurat passe. Til gjengjeld får vi åpenhet og finjustert kontroll. Hvis du er veldig nøye med visuell tilpasning, vil du merke det; hvis du prioriterer sikkerhet, er balansen jevn.

En praktisk merknad: GrapheneOS minimal-butikk lenker til apper som Android Auto eller Google Play hvis du trenger dem, og holder disse delene isolert. Det er ikke en typisk «butikk» med tusenvis av titler, men snarere en kanal for distribusjon av systemkomponenter og nødvendigheter.

Oppdateringer og respons på sårbarheter

En av prosjektets styrker er dets hastighet i påføring av patcher og sikkerhetsforbedringer. Siden det er åpen kildekode, skjer det kontinuerlig gjennomgang og revisjon av fellesskapet og eksterne forskere. Den gjennomgåtte dokumentasjonen vektlegger denne smidige syklusen for å redusere CVE-er så raskt som mulig.

Når det gjelder basisversjonen, bemerkes det at GrapheneOS fortsetter den stabile grenen av AOSPNoen tekster nevner Android 14 og andre Android 16 som grunnlag for testing; i begge tilfeller er ideen å holde seg oppdatert med oppstrøms- og produsentoppdateringer.

Nettverk, basebånd og flere isolasjonslag

Artiklene siterer basebåndisolasjon og separasjon av WiFi- og Bluetooth-prosesser. Målet er å sikre at tilkoblingskomponenter ikke har unødvendige rettigheter eller ankerpunkter for å bevege seg rundt i systemet hvis noe blir kompromittert. Dette er en del av tilnærmingen for å "inneslutte" og minimere påvirkningen.

Restriksjoner er også nevnt slik at apper ikke overvåker nettverkstilkoblinger uten tillatelse, noe som forsterker personvernet utover de klassiske tillatelseskontrollene. Disse detaljene, når de kombineres, skaper en merkbar forskjell sammenlignet med standard.

Hvem gir det mening for?

GrapheneOS passer hvis du prioriterer operasjonell sikkerhet (OPSEC) og ønsker å dele opp det digitale livet ditt. Fellesskap som Bitcoiner-fellesskapet anbefaler det for å beskytte passord eller utføre sensitive transaksjoner. Dette gjelder også hvis du vil bruke Android uten Google eller med begrenset og isolert Google.

For den gjennomsnittlige brukeren kan det innebære små justeringer (alternative apper, tap av noen Google-integrasjoner, mindre polert estetikk). Hvis det ikke er et problem, veier gevinsten i kontroll og begrensninger opp for det. Hvis du stoler på Googles «smarte» funksjoner, foretrekker du kanskje standardversjonen eller en hybrid med en sandkasse-basert Play Store-profil.

Hva om jeg mistenker manipulering? Er det nok å flashe på nytt?

Hvis du frykter at telefonen har blitt fysisk kompromittert, hjelper det å flashe på nytt, men det fine med verifisert oppstart er at forhindrer eller avslører endringer Vedvarende "under" systemet. Reflashing uten å låse eller verifisere integriteten etterlater åpne vinduer. Det er derfor GrapheneOS insisterer på å låse bootloaderen på nytt etter installasjon og bruk av Auditor.

Med FDE og Verified Boot, pluss ekstra herding, hever du listen betraktelig. Det finnes ingen perfekt sikkerhet, men du kan gjøre livet vanskelig for alle som prøver å vedvare en infeksjon eller svekke systemet uten at du vet det.

GrapheneOS bringer spesifikke lag som standard Android ikke prioriterer: herding av kjerne og brukerland, aggressiv appisolering, profiler med uavhengig kryptering, mer detaljert sensor-/nettverkskontroll og uprivilegert Google Play-kjøring hvis du velger å bruke det. Det er et sammenhengende forslag for de som leter etter detaljert kontroll og reelle tiltak, og aksepterer at de mister noe av bekvemmeligheten og poleringen av Google-tjenester til fordel for et mye vanskeligere fundament å knekke.

Mobil med GrapheneOS
Relatert artikkel:
GrapheneOS på Google Pixel: Komplett guide til mobilsikkerhet og personvern