Hallo, heute bin ich auf ein Betriebssystem für Android gestossen, welches Google frei ist (sein soll)
Das Betriebssystem istvon der Fa. Murena und heisst /e/OS/ .
MeineFrage : Hat jemand von Euch dieses Betriebsystem schon mal installiert und kann mir seine Erfahrung mitteilen.
Grüsse Klaus
Sowohl der Blog als auch das Forum haben ein gut funktionierende Suchfunktion.
Es gibt doch deutlich mehr „degoogled“ Betriebssysteme. Da Android ein Open Source Betriebssystem der Open Handset Alliance und Google dort führendes Mitglied ist, sind solche Custom-Roms natürlich nicht komplett ohne Source Code, zu dem Google beigetragen hat. Allerdings telefonieren viele von ihnen kaum bis gar nicht zu Google.
Aber natürlich gibt es zahlreiche Custom-ROMs - das hat ja niemand bestritten.
Nur halte ich viele davon für wenig empfehlenswert und verweise in dem Zusammenhang gerne auf den Eintrag zu Custom-ROMs in der Empfehlungsecke.
Das habe ich ja auch nicht bestritten🙂 Letztlich kommt es bei der Entscheidung auf das persönliche Bedrohungsmodell an. So hat GrapheneOS zwar sehr viele deutliche Vorzüge, läuft allerdings nur auf Google Pixel-Geräten und hat für mich persönlich den großen Nachteil, dass es nur über die Stock-Android-Network-Kill-Switches, aber keine feingranulare Firewall verfügt. iodéOS, VollaOS und CalyxOS sind da in meinen Augen deutlich besser, denn dort kann man seinen liebsten VPN-Anbierter wählen und gleichzeitig eine feingranulare Firewall verwenden.
…
Übrigens wundert mich bei deinem Test eigentlich, dass du darauf verzichtet hast, CopperheadOS (vielleicht lag es an den Lizenzgebühren?) und ProtonAOSP mit GrapheneOS zu vergleichen. Zum einen hätte man gewusst, wie viel von der Kritik von GrapheneOS an CopperheadOS stimmt und inwieweit unsicherer das von GrapheneOS abgeleitete ProtonAOSP ist.
Bei meinem Test spielte die Verbreitung und auch die Frage, ob überhaupt eine (Weiter-)Entwicklung stattfindet, eine zentrale Rolle. CopperheadOS ist praktisch tot - letzte Version vom September 2022. Für ProtonAOSP gilt das selbe:
ProtonAOSP is no longer maintained.
Es macht also wenig Sinn solche Systeme in einen Vergleich einzubeziehen.
Ich kenne die dortigen Lösungen nicht im Detail. Bietet RethinkDNS ähnliche Granularität? Dort könnte man auch gleichzeitig ein VPN verwenden.
Ja, aber nicht jeden VPN-Anbieter.
Hallo Klaus,
es hängt letztendlich von persönlichen Bedürfnissen ab (z.B Sicherheit vs. Bequemlichkeit), welches CustomROM für einen Nutzer empfehlenswert ist.
Die bereits zitierten Vergleiche von Mike Kuketz sind absolut empfehlenswert, aus Sicht von Datenschutz und Sicherheit.
Ich selbst hatte hier auf diesem Forum meine Erfahrungen aus praktischer Sicht geschildert und GrapheneOS, CalyxOS, IodéOS verglichen:
https://www.kuketz-forum.de/t/custom-roms-grapheneos-calyxos-iodeos-vergleich-aus-anwendersicht/7508
Mit e/OS/ habe ich keine Erfahrungen. Nach Meinung der meisten Experten rangiert es in Bezug auf Sicherheit und Datenschutz hinter den genannten GrapheneOS, CalyxOS und IodéOS. Das ebenso empfehlenswerte DivestOS wurde inzwischen leider eingestellt. e/OS/ ist trotzdem um Größenordnungen besser als ein Android Stock ROM oder iOS. Hier ist eine wissenschaftliche Veröffentlichung, die e/OS/ mit gängigen Stock ROMs vergleicht:
https://www.scss.tcd.ie/Doug.Leith/Android_privacy_report.pdf
Ein Vorteil von IodéOS und /e/OS ist, dass es sich um europäische Lösungen handelt (für Anwender, die im Trump-Zeitalter keinem US-amerikanischen Produkt mehr über den Weg trauen), sowie dass die Organisationen, die dahinter stehen, Smartphones verkaufen, auf denen diese Betriebssysteme schon vorinstalliert ist (die Installation von Graphene- und CalyxOS ist allerdings auch nicht schwierig). Teilweise bieten sie weitere Services rund um Gerät und Software und als Verkäufer der Geräte eine Garantie nach europäischen Gesetzen.
Weiterhin kann bei der Wahl des Custom ROMs die Geräteauswahl entscheidend sein, für die ein Custom ROM verfügbar ist. Ein Blick auf die Webseiten zeigt, dass gegenwärtig e/OS/ vorinstalliert praktisch nur noch für die Google Pixel und Fairphones angeboten wird. Das war schon einmal besser. Bei IodéOS und inzwischen wieder bei CalyxOS werden deutlich mehr Hersteller unterstützt.
Die Wahl is also subjektiv. Alle diese Betriebssysteme haben ihre Berechtigung.
/e/OS hat deutliche Sicherheitsmängel und würde ich niemandem empfehlen.
Trotzdem würde ich von den meisten CustomOS die Finger lassen.
Da ist zwischen Sicherheit und Datenschutz zu unterscheiden. Das ist nicht dasselbe. Ein Investigativjournalist oder politischer Aktivist in einer Diktatur benötigt Sicherheit. GrapheneOS ist für diesen Anwender die beste und möglicherweise einzig empfehlenswerte Wahl.
Der durchschnittliche, datenschutzbewusste Nutzer in Deutschland will sich eher vor Tracking durch Handyhersteller, Google und Appbetreiber schützen. Selbst e/OS/ reduziert dieses Tracking um Größenordnungen, wie nicht zuletzt das zitierte Paper von Doug Leith zeigt. Wohlgemerkt würde ich es nicht unter die besten CustomROMs einordnen, ich halte es aber für eine klar bessere Alternative in Bezug auf Datenschutz, als ein Xiaomi, Oppo oder Huawei StockROM.
Das ist immer wieder zu lesen. Mike Kuketz hat in seiner zitierten Analyse „nur“ festgestellt, dass Updates nicht sehr schnell bereitgestellt werden, was auch bei manchen Android StockROMs ein Problem ist. Gibt es weitere belegte Sicherheitsmängel?
Mit „diesen“ meinte ich nicht alle CustomROMs, sondern nur die davor genannten, also GrapheneOS, CalyxOS, IodéOS und mit Enschränkungen e/OS/.
Diese Bewertung des DivestOS-Entwicklers SkewedZeppelin ist puritanische Kritik auf hohem Niveau. Er kritisiert, dass z.B. die Chromium Updates 6 Monate verzögert sind (Stand auch bei Mike so ähnlich), sowie dass Apps und Features ausgeliefert werden, die nicht allerhöchsten Anforderungen an Sicherheit genügen und keine reinen FOSS-Anwendungen sind, dass also proprietäre Apps und Dienste mitgeliefert werden (z.B. MicroG, Widevine DRM, Magic Earth Navi-App). Damit ist die reine Lehre nicht mehr erfüllt, es funktionieren dafür diverse Dienste, die auch manche User von Custom ROMS schätzen mögen, wie Messaging oder das Abspielen von urhebergeschützten Videos, Navigation im Auto etc.
In Summe bestätigt das, was hier schon gesagt wurde. Die Sicherheit von e/OS/ entspricht nicht der von GrapheneOS, ist aber nicht schlechter als bei vielen Stock ROMS, die diese oder ähnliche Probleme häufig auch haben. Die Privatsphäre ist dennoch wesentlich besser als bei Stock ROMs, wenn auch nicht ganz so gut wie bei GrapheneOS, CalyxOS, IodéOS.
e/OS/ ist unter den Custom ROMs sicher nicht immer die erste Wahl. Nutzern, die verbesserte Privatsphäre suchen, ohne hohe Sicherheitsanforderungen, die ein Custom ROM nicht selbst installieren wollen oder ein EOL-Gerät haben, auf dem nur e/OS/ läuft, haben damit aber nicht die schlechteste Lösung.
Wie man nach den im Link aufgeführten Mängeln nicht zu dem Schluss kommen kann, von der Verwendung von /e/OS abzuraten ist mir schleierhaft.
Weil es unterschiedliche Risikoprofile gibt
Du denkst wirklich die folgenden festgestellten Mängel seien akzeptabel:
- einen Browser 6 Monate nicht abzudaten?
- Daten an andere Cloudnutzer unauthorisiert zugänglich zu machen?
- über den eigenen AppStore ohne wichtigen Grund veraltete Apps zu liefern?
- Dinge über Tor zu routen ohne es den Nutzern zu sagen und dazu noch eine veraltete Version zu verwenden?
- Einen PDF-Viewer in einer Verion von 2016 zu verwenden mit zahlreichen bekannten Schwachstellen?
- Ein System als degoogled zu verkaufen obwohl es standardmäßig dahin kommuniziert?
- Persistente IDs ohne guten Grund an die eigenen Server zu senden?
- Völlig veraltete Hardware zu verkaufen und keine vollständigen Sicherheitsupdates zu liefern ohne darauf hinzuweisen?
- Testschlüssel für verifizierten Start zu verwenden, was das ganze quasi nutzlos macht?
- Höchste sensible Daten wie Standortdaten über HTTP zu übertragen?
Risikoprofil „O Come, All Ye Hackers“?
Ich will das nicht verharmlosen. Das sind natürlich alles komplette no-Goes für sicherheitsbewusste Anwender. Im Vergleich zu dem, was bei Stock ROMs alles abläuft, bleibe ich aber dabei, dass es sich dabei um Petitessen handelt. Hier nur ein paar wenige Beispiele für in der Literatur belegte Schweinereien, die bei Android Stock ROMs und selbst auf dem prestigeträchtigen iOS ablaufen oder liefen:
- Apple hat den Pegasus-Angriff auf iPhones ermöglicht, weil sie zum Rendern von Graphiken und PDFs ein 20 Jahre altes, obsoletes Codec in iOS einbauten:
https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.html
- Apple hat in iOS und macOS private Schlüssel in des Nutzerverzeichnis abgelegt, wo sie von jeder nutzerinstallierten App ausgelesen werden konnten, mit der kleinen Einschränkung, dass unter iOS die App-Sandbox eine letzte Barriere darstellte:
https://arxiv.org/abs/2103.02282
- Systemapps von Android Stock ROMs chinesischer Smartphonehersteller definieren alternative Standortberechtigungen wie
android.permission.BAIDU_LOCATION_SERVICE
, d.h. der durchschnittliche Nutzer sieht überhaupt nicht, dass diese Berechtigung existiert. Die Systemapps können darüber aber den exakten Standort (GPS-Daten, WLAN-Lokalisierung, etc.) auslesen und an installierte Apps weitergeben, selbst wenn der Nutzer seinen Standort über die reguläre Android Standortberechtigungandroid.permission.ACCESS_FINE_LOCATION
nicht freigegeben hat:
https://dspace.networks.imdea.org/bitstream/handle/20.500.12761/618/imc18-final148.pdf
-
Smartphonehersteller liefern über ihre Stock ROMS „System Apps“ aus, die Internetkonzernen (mutmasslich gegen Bezahlung) besondere Systemberechtigungen geben, um die bereits laxen Beschränkungen des Google Play Store in Bezug auf unzulässige Berechtigungen zu umgehen. Auf Geräten mit Android Stock ROMs habe ich selbst solche Berechtigungen gefunden. Für die Netflix-„System App“
com.netflix.partner.activation
z.B. die dubiose Berechtigungcom.netflix.partner.activation.permission.CHANNEL_ID
, für die Facebook-„System App“com.facebook.system
die Berechtigungandroid.permission.INSTALL_PACKAGES
über die Facebook wahrscheinlich ohne Einwilligung des Nutzers, eigenmächtig Apps installieren kann. -
Ein großer Teil der in Umlauf befindlichen Smartphones mit Android hat seit Jahren kein Update für Irgendetwas mehr erhalten.
Gegenüber all diesen Stock ROMs und sogar gegenüber dem iOS stellt selbst e/OS/ einen Fortschritt dar, auch wenn es bei weitem nicht die erste Wahl unter den Custom ROMs ist. Das ist keine Auszeichnung für e/OS/, sondern nur eine Feststellung des unterirdischen Standards, insbesondere in Bezug auf den Schutz der Privatsphäre von kommerziellen Stock ROMs.
Wenn man das Ganze weltweit betrachtet, dürfte es sich um eine Unzahl von weiterhin benutzten Geräten handeln. Von tatsächlich ausgenutzten Sicherheitslücken hört man im Unterschied zu Windows aber deutlich seltener.
Liegt das daran, dass Android per default ein ordentliches Sandboxing hat? Als weiterer Faktor fallen mir noch die über Google-Play-Services ausgespielten Updates ein, die z.B. den Browser-Unterbau betreffen und auch alte Versionsstände des Betriebssystems mit versorgen.
Wegen der globalen Verbreitung von Android und des Trends zu Banking-Apps und Digital Wallets aller Art sollten Smartphones eigentlich ein lohnendes Ziel für Hacker sein. Vermutlich ist Ransomware für Windows Enterprise aber einfach das lukrativere Ziel…
Ja, das finde ich auch erstaunlich, wie wenig man von Attacken auf Android hört, incl. der veralteten Systeme, die schon ewig ohne Updates unterwegs sind, nicht nur im Vergleich zu Windows. Selbst auf iOS sind mir mehr erfolgreiche Attacken bekannt, als auf Android, wie z.B. die berühmte und oben bereits erwähnte Pegasus Attacke. Ich habe mir die Analyse dazu zu Gemüte geführt. Pegasus konnte mittels einer stillen SMS bzw. iMessage mit einem GIF / JBIG2 Anhang damals iPhones komplett übernehmen, ohne dass Nutzer dies merkten. Die Spionagefirma NSO Group, von der Pegasus stammte, hatte auch eine Androidvariante, genannt Chrysaor. Für Chrysaor unter Android reichte es aber nicht, nur einen Anhang unterzuschieben. Für diese Attacke war es notwendig, den Nutzer zur Installation der Trojaner-App zu bringen und auf manchen Systemen zusätzlich noch dazu, dieser App besondere Rechte einzuräumen. Die Attacke auf Android erforderte also die „Mitarbeit“ des Nutzers, während die Attacke auf iOS in der fortschrittensten Form ohne jegliche „Mitarbeit“ des Nutzers das iPhone komplett übernehmen konnte. Dies könnte also den Schluss zulassen, dass Android für NSO schwieriger zu überwinden war, als iOS. Die Analyse zu Pegasus hatte ich bereits verlinkt, die zu Chrysaor ist hier:
https://android-developers.googleblog.com/2017/04/an-investigation-of-chrysaor-malware-on.html
Das sind natürlich spekulative Vergleiche. Mir fehlen zudem echte Statistiken zu der Anzahl an Attacken auf unterschiedliche Systeme. Der Unterschied könnte auch daran gelegen haben, dass es sich für NSO und andere zwielichtige Organisationen nicht lohnt, viel Aufwand in eine Attacke auf Android zu investieren, da Android von Lieschen Müller und Co. verwendet wird, während die Schönen, Reichen und Mächtigen fast alle über iPhones anzutreffen sind.
Eine Attacke auf Android im allgemeinen wird wahrscheinlich auch dadurch erschwert, dass es „das“ Android gar nicht gibt, sondern es sich um Dutzende, leicht unterschiedliche Forks unterschiedlicher Smartphonehersteller handelt, die alle etwas unterschiedlich aufgesetzt sind und mehr oder weniger viele abgewandelte Systemapps des jeweiligen Herstellers enthalten.
Im Vergleich zu Windows und auch Linux sind die mobilen Betriebssysteme iOS und Android durch App-Sandboxing, ein ausgefeilteres Berechtigungsmanagement, Einschränkung von Admin-Rechten, die normale User gar nicht bekommen, deutlich sicherer und fortschrittlicher aufgestellt.
Bei den forensischen Tools ist es ganz anders. Hast du das entsprechende Gerät in der Hand und zB einen greykey oder cellebrite vor Ort stellen gerade die veralteten Geräte kein Problem dar.