Moin !
Ich würde gerne einmal auf den folgenden Heise Artikel verlinken
und einen Kommentar eines User hier einmal zitieren, solange das hier erlaubt ist:
" Selbst ein Open Source Android hilft da nicht.
Das Installationsmodell moderner Android Handys sieht so aus.
ROM: Master Bootloader
Flash: Partitionstabelle:
- Bootloader A
- Kernel A
- Android Systempartition A
- Vendor Partition A
- Bootloader B
- Kernel B
- Android Systempartition B
- Vendor Partition B
- Android Datenpartition
(1,2,3,4 gibts jeweils 2mal als A/B) User-daten werden ausschliesslich in „9“ abgelegt - verschlüsselt.
Beim „Fabrik-rücksetzen“ wird 9 gelöscht/ neu formatiert, was das gerät auf qquasi Auslieferungszustand zurücksetzt, aber die jeweilige Firmware und das System beibehältWenn jetzt ein Update vom Hersteller verteilt wird, ist das ein patch, d.h. wenn gerade das System von Slot A geladen ist, wird das in Slott B kopiert (oder umgekehrt)und der patch angewendet. War das erfolgreich wird ab dem nächsten Boot der jeweils neuere Slot verwendet, sonst erfolgt ein „rollback“ also weiter der alte. Meist werden dabei nur das von Google gelieferte System upgedated und der Rest bleibt wies ist.
In der Vendor-partition sind dabei Herstellerspezifische Firmware-images, also etwa der Microcode fürs Modem, verschlüsselter, signierter Code für die Snapdragon secure enclave (die etwa secure boot Funktionen umsetzt) und dergleichen.
Wenn man jetzt ein offenes Android draufmacht, dann wird dabei alles überscrieben ausser der vendor-partition, da es für diese Firmware images quasi nie offene Quellen gibt (die neue EU Radio Richtlinie verbietet das sogar afaik, weil sonst die CE zertifizierung erlöscht)
Leider ist genau jene Firmware verwanzt, und das sag ich schon seit Jahren. Teilweise gezielt vom Hersteller, teilweise von dritten die ein Kuckuksei gelegt haben. Da der Code untehalb der jeweiligen Linux Kernel-eben läuft (z.B. in der Snapdragon Secure Enclave) ist das für das Linux Kernel nicht sichtbar, umgekehrt hat der Code aber vollzugriff auf den ganzen geräte RAM.
Das ist in der Security Szene seit langem bekannt. Es gab auch schon mehrere Exploits die auf diese Secure Enclave abzielen um auf dieser Ebene ein gerät zu übernehmen, was sämtliche Android Sicherheitsfeatures aushebelt."
Heißt das nun, dass auch ein GrapheneOS diese Vendor-Partition nicht überschreiben kann? Ich habe auf den ersten Klick nichts konkretes dazu gefunden?
Wäre ja ein No-Go …
Würde mich über eine Erklärung freuen, falls jemand mehr dazu weiß
Viele Grüße