Warum genau sind Google Pixel Phones so beliebt?

Kann man und habe ich gemacht: https://codeberg.org/divested-mobile/divestos-build/pulls/5

Welche Android-Version nutzt du? Aktuelle Androids unterstützen kein FDE (Full-Disk Encryption) mehr, nur noch FBE (File-Based Encryption). So oder so ist der Bootloader davon nicht geschützt - bei einem offenen Bootloader könnte ein Angreifer mit physischem Zugriff OS-Bestandteile jederzeit austauschen und manipulieren.

Und ja, dafür ist physischer Zugriff auf das Smartphone erforderlich. Wenn das für dich kein relevantes Angriffsszenario ist, mag das für dich gelten, aber bitte verallgemeinere das nicht. Die meisten Leute haben ihre Smartphones nicht permanent im Blick. Und der benötigte Zeitslot ist m. W. nicht sehr groß - aber dazu können andere Leute mehr zu sagen.

Weil du es für -Zitat- „noch nicht kritisch“ hältst, wenn das SmartphoneOS (mehr als) einen Monat kritische und teilweise bereits aktiv ausgenutzten Sicherheitslücken unterwegs ist.

Ich erinnere noch einmal daran, dass du diesen Thread mit der (recht abwegigen) These öffnet hast, in den Pixel Geräten könnten (Hardware-) Backdoors eingebaut sein. Bei einem Gerät, das regelmäßig einen Monat oder mehr hinter den Patchzyklen hinterher hängt, braucht man keine Backdoors, da sind die bestehenden Sicherheitslücken vollkommen ausreichend.

1 „Gefällt mir“

Für alle die hier schreiben. Ihr solltet nicht immer GOS als Abkürzung nutzen.
Ja es ist einfacher und geht ein paar Millisekunden schneller in Abkürzungen zu schreiben.

Großer Nachteil daran ist nämlich, dass man damit der Verbreitung und Bekanntheit des Systems schadet, weil Suchmaschinen bzw. die Suche hier das nicht findet wenn man nach GrapheneOS sucht.
Weiter gibt es auch Menschen denen GOS nichts sagt da es auch keine offizielle Abkürzung ist.
Daher die Bitte wenn ihr hier postet nimmt doch bitte die kurze Zeit und die paar Buchstaben noch in die Hand und schreibt es voll aus.

Danke. :pray:

4 „Gefällt mir“

Ich erhöhe um die von @NordWest erwähnten Abkürzungen „FED“ und „FBE“ :thinking:

Verified Boot hat noch andere wichtige Funktionen, z.B.:

  • Sicheres Zurücksetzen des Gerätes ohne Möglichkeit für Malware zu verbleiben
  • Neustarten des Gerätes ohne Möglichkeit von Malware außerhalb der App-Sandboxen zu verbleiben

GrapheneOS hat bei letzterem übrigens im Vergleich zu anderen Android-Systemen verbleibende Lücken geschlossen. Nur einer von vielen Bereichen wo GrapheneOS anderen Android-Betriebssystemen überlegen ist.

Er meint vermutlich

  • FDE = full disk encryption
  • FBE = file based encryption

Siehe https://source.android.com/docs/security/features/encryption

3 „Gefällt mir“

Hast Recht, ich werde versuchen, künftig darauf zu achten.

Danke, genau das. Tippfehler ist korrigiert und Abkürzung nochmal ausgeschrieben.

Hallo,

ich habe mir ein Pixel 8 gekauft. Von der Groesse her ist es ideal fuer mich.
Aber ich habe es nur gekauft, weil fuer GrapheneOS momentan nur Pixels in Frage kommen.

Sonst haette ich ein Fairphone genommen.

Was mich stoert ist die Rueckseite, sie fuehlte sich nicht sehr wertig an. Dito bei der „Frontseite/Display“ . Die technischen Daten sind natuerlich ok.

Aktuellstes offizielle LineageOS (Android 11) für das Samsung Galaxy S5.

Warum wurde das abgeschafft? Das war mMn der einzig sichere Weg, um wirklich alle Daten vor physischem Zugriff zu schützen. Wenn man jetzt nur noch gezielt Dateien verschlüsselt, aber dann vergisst eine sensible Datei zu verschlüsseln (z.B. die typische an sich selbst geschickte E-Mail, die eine Kopie vom Perso im Anhang hat), dann sind die Daten beim Verlust des Gerätes in Gefahr.

Für die meisten Kriminellen ist wohl nur der direkte physische Zugriff interessant. Zumindest für die, die auf Wallets, Identitätsdiebstahl, weitere sensible Daten aus sind und die das Gerät selbst wollen. Kriminelle, die sich physischen Zugriff verschaffen und darauf hoffen, dass der Bootloader offen ist und diese dann das Gerät in einer unbewachten Minute mit dem gerätespezifischen Image zu flashen, um Malware darauf zu installieren, um darauf zu hoffen, dass etwas zu holen ist… existiert so ein Szenario wirklich? Jeder Kriminelle würde doch eher das unbeaufsichtigte Gerät mitnehmen.

Zumindest erscheint mir das Szenario wieder so wahrscheinlich wie den Jackpot im Lotto abzuräumen.

Ich halte es weiterhin für noch nicht kritisch, wenn Sicherheitslücken entdeckt und diese nicht sofort auf allen Endgeräten gepatcht wurden. Sobald es eine Sicherheitslücke gibt, muss man es erstmal auf ein Gerät schaffen, die diese Lücke aufweist. Das schafft man nur, wenn der Benutzer ohne Ad-Blocker/Pi-Hole oder auf unseriösen Webseiten unterwegs ist oder sich skurrile Apps runterlädt (evtl. Spiele, die ständig Werbung für Ingame-Items anzeigen).

Aber für jemanden, der ein googlefreies Smartphone nutzt und kaum bis gar nicht damit surft und nur eine handvoll vertrauenswürdiger Apps verwendet, bei dem ist es unglaublich unwahrscheinlich, dass diese Lücke überhaupt ausgenutzt wird. Bis eine Malware so eine Person erreicht, ist die Lücke vermutlich schon durch unregelmäßige Updates geschlossen.

Ich bleibe auch bei der These, dass Google Backdoors in Pixels verarbeitet haben könnte. Warum sich einer der größten Datensammler der Welt von seinen eigenen Geräten ausschließen oder einschränken sollte, bleibt mir fern. Dazu kommt noch, dass es ein amerikanisches Unternehmen ist und Geheimdienste die Unternehmen zwingen könnte welche einzubauen.

Unterschied Backdoor zu vorhandener Sicherheitslücke: Nur weil ein Gerät eine Sicherheitslücke hat, heißt es nicht, dass man diese direkt ausnutzen kann oder direkt Fernzugriff auf das Gerät ermöglicht wird. Eine Backdoor hingegen bietet genau das.

Oder um es im Verschwörungs-Sprech auszudrücken: Denk doch mal drüber nach :smiley:

Aber um wieder etwas Ernsthaftigkeit rein zu bringen, könnte man sagen, dass ein altes Google Pixel mit Graphene OS ein im Vergleich zu anderen Marken günstigeres Smartphone ist, welches vermutlich unschlagbar gute Bilder/Videos machen kann, wenn man die offizielle Google Kamera App verwendet. Also falls jemand z.B. Kurzvideos oder Fotos für Social Media produziert, mit diesem Gerät sehr gut fährt.

Gerne könnt ihr mir widersprechen oder evtl. auch andere Marken nennen, wenn es sogar etwas besseres für Fotos/Videos gibt?

FBE mit Metadatenverschlüsselung ist genauso sicher wie FDE, aber viel flexibler, was z.b. bei Benutzung von verschiedenen Nutzerprofilen wichtig ist.

Android 11 ist EOL und das Galaxy S5 bekommt schon seit vielen Jahren keine Vendor-Sicherheitsupdates mehr
(LineageOS kann die nicht ersetzen). Würde dir dringend raten was neues zu kaufen

Völlig abwegig und wirtschaftlich die schlechteste Entscheidung überhaupt. Warum sollte Google das tun, wenn fast alle Nutzer priviligierte Play Services mit weitreichendem Zugriff auf dem Gerät haben und viele Nutzer dazu noch freiwillig alle möglichen Services von Google nutzen? Wenn das raus käme, wären Google Pixel insbesondere für Firmen und Regierungen für immer gestorben. Als börsennotiertes Unternehmen wäre das ganz klar gegen die wirtschaftlichen Interessen der Firma und könnte fast schon als mutwillige Schädigung ausgelegt werden. Zudem ist das Google Pixel das Entwicklungs- und Referenzgerät für Android. Wenn es irgendwo aufgefallen wäre, dann da. Mal angenommen sie hätten eine Backdoor. Denkst du wirklich wir wären es wert sie anzuwenden und damit zu riskieren die Backdoor zu verbrennen?

Zum Thema Backdoors ist folgendes sehr lesenswert:

Google Pixels mit GrapheneOS sind so ziemlich das Beste was man bekommen kann. Viele High-Level-Targets wie Edward Snowden, Vitalik Buterin, Journalisten, Dissidenten und Sicherheitsforscher verwenden das.

2 „Gefällt mir“

Das verstehe ich noch nicht ganz. Kannst du mir diesen Teil genauer erklären?

Ratest du mir das Spiel zu spielen, welches ich deutlich ablehne. Also den Smartphoneherstellern alle paar Jahre Geld für ein neues Gerät zu geben, obwohl das alte noch funktioniert und auf dem Planeten einen Müllhaufen zu hinterlassen? Solche Methoden lehne ich strikt ab.

Doch wie sieht ein Angriffsszenario auf einem Gerät aus, welches nur gerätespezifische Lücken (Vendor-Lücken) hat und der Rest des Systems up-to-date ist? Ich kann mir nicht vorstellen das eine generische Android-Malware gerätespezifische Lücken abdeckt, bzw. diese Malware das Gerät gar nicht erreichen kann, weil das restliche System geschützt ist.

Möchte gerne wissen wie gefährlich so ein Szenario sein kann, da ich es eher so sehe, dass ich ein Haus habe bei dem ich nachts die Türen nicht abschließe, weil es auf einem Grundstück mit hohen Mauern steht und mich diese genug vor Einbrechern schützt.

In den USA ist es jedoch so, dass Geheimdienste amerikanische Unternehmen zwingen können Backdoors einzubauen. Das war zumindest mein letzter Wissensstand (der jedoch schon etwas älter ist).

Danke für die Links, ich werde diese am Abend lesen, weil momentan keine Zeit. Vielleicht steht da noch mehr und neueres über die Gesetze in den USA.

Ohne volle Sicherheitsupdates muss das Gerät als unsicher betrachtet werden, da dann öffentlich bekannte Exploits verwendet werden können. Und gepaart mit LineageOS, was die Android-Baseline-Sicherheit weiter schwächt und einer end-of-life Version von Android (11), schon zweimal. So ein altes Handy lässt außerdem jegliche Hardwaresicherheits-Features vermissen. Die sind nicht nur für die physische Sicherheit wichtig, sondern z.B. auch für manche Exploit-Mitigations. Ich bezweifle, dass so eine alte Firmware überhaupt Privacy-Features wie MAC-Randomization unterstützt. Auch andere Privacy-Fratures leiden darunter, da das Berechtigungssystem, die Sandbox und der Datenschutz gegenüber Drittanbieter-Apps mit jeder Android-Version besser wurde.

Wenn du dir ein Google Pixel 8 kaufst, bekommst du offiziell 7 Jahre Updates, was für die allermeisten Benutzer lang genug sein sollte und du kannst GrapheneOS installieren. So bekommst du ein sicheres und privates Smartphone, ohne es alle paar Jahre tauschen zu müssen.

Was willst du denn genau wissen?

Tu das. Es sollte deine Bedenken mehr als zerstreuen.

Im Übrigen verstehe ich überhaupt nicht, warum man ein dermaßen unsicheres Setup betreibt und sich dann vor Hardware-Backdoors, die selbst wenn sie existierten, nur extrem selten und nur auf high-value-targets angewendet würden, aber mit Sicherheit nie zur Massenüberwachung, da sie das sofort auffliegen lassen würde. Da passt was mit dem individuellen Threat-Model und Sicherheitsverständnis nicht.

2 „Gefällt mir“

Du machst dir Sorgen darüber, dass der Hersteller deiner Haustür einen Trick eingebaut hat, wie er diese ohne dein Wissen öffnen kann, die Hintertür mit dem kaputten Schloss reparierst du aber nicht, sondern lässt sie einfach offen stehen. Alles klar - klingt nach einem logischen und konsistenten Konzept.

Du glaubst, dass Google gezielt in dein Handy (man baut Hardwarebackdoors nicht massenhaft ein, das fliegt binnen kürzester Zeit aus!) eine Backdoor einbaut, die Millonen wert ist, statt dass ein Angreifer (staatlich, kommerziell, oder von mir aus auch Google selbst) für ein paar tausend Dollar einen existierenden Expliot kauft, welcher eine (oder mehrere) öffentlich bekannte Sicherheitslücke(n) ausnutzt und sehr viel unauffälliger ist als jede Backdoor.

(etwas polemisches) Fazit meinerseits: Du hast keine Ahnung, was du tust, bist bis über die Ohren in deiner Verschörungsblase abgetaucht, ignorierst dafür alle tatsächlich existierenden Risiken - oder du trollst einfach nur.

Wenn du das Thema weiterdiskutieren möchtest, solltest du dich unbedingt bemühen, wieder auf den Boden der Tatsachen zurückzukommen. Ansonsten ziehe ich mich hier raus - das macht einfach keinen Sinn so.

Vor allem müsste man sich dazu endlich mal ein konkretes Risikoszenario einigen…

4 „Gefällt mir“

um GOS zu flashen braucht es aber einen Google Account?

https://grapheneos.org/install/web#prerequisites

Nein…? Aus welcher Aussage konkret entnimmst du das?

Korrekt ist allerdings, dass du das Pixel vor der Installation von GrapheneOS einmal starten, mit den Internet verbinden und den Bootloader entsperren (OEM unlocking aktvieren).

Ist das nicht nur beim Pixel 6a so, dass man das Gerät mit dem Internet verbinden muss um OEM unlocking zu aktivieren?

Nein, das war zumindest bei meinem Pixel 6 auch so.

GrapheneOS schreibt dazu:

On device model variants (SKUs) which support being sold as locked devices by carriers, enabling OEM unlocking requires internet access so that the stock OS can check if the device was sold as locked by a carrier.

Beim Pixel 6a kommt noch dazu, dass du das einmal mindestens auf Patchstand Juni 2022 updaten musst, sonst ist eine Entsperrung des Bootloader nicht möglich.

1 „Gefällt mir“

Musste beim 7a auch einmal mit dem Internet verbinden.

Gibt es irgendwelche Bedenken ein Pixel 8 gebraucht zu kaufen? Wird Schadsoftware beim Flashen von GrapheneOS überschrieben/unschädlich gemacht oder könnte es doch noch irgendwie gefährlich werden? Falls es gefährlich werden könnte, wie genau und wie könnte man sich davor schützen?

Ich habe meins neu direkt zum Verkaufsstart für insgesamt 550€ gekauft.

Die aktuellen Preise liegen bei ca. 570€ neu und 550€ gebraucht. Ob sich der Kauf eines gebrauchten Geräts überhaupt lohnt, muss man selber entscheiden.

Bezüglich der Frage:
Ich bin kein Experte, aber das gesamte Betriebsystem wird überschrieben und das sollte mMn ausreichen.

Hier sind die Schritte, die bei der Installation durchgeführt werden: https://grapheneos.org/install/web

Schadsoftware kann man durch Flashen und anschließendem Verifizieren mit Auditor ausschließen, das gleiche gilt für Hardwaremanipulationen, die Softwareanbindung benötigen.
Was man nicht ausschließen kann ist hinzugefügte autark arbeitende Hardware, z.B. Mikrofon mit Sender. Aber da reden wir schon von staatlichen Akteuren und sollte für den allergrößten Teil der Nutzer kein Thema sein. Ich wüsste nicht wo dafür Platz im Gerät sein sollte.