microG ist eine Open-Source-Neuimplementierung von Googles proprietären Android-Benutzerbereich-Apps und -Bibliotheken, insbesondere Google Play Services. Es ermöglicht Android-Geräten – insbesondere solchen, auf denen benutzerdefinierte ROMs oder de-gegoogelte Betriebssysteme laufen – den Zugriff auf bestimmte Google-APIs und -Funktionen, ohne auf offizielle Google-Apps oder -Dienste angewiesen zu sein.
Warum microG?
Google Play Services ist ein Closed-Source-Framework, das APIs und Dienste wie diese bereitstellt:
- Push-Benachrichtigungen (Firebase Cloud Messaging),
- Standortdienste,
- Konto-Authentifizierung,
- Google Maps APIs,
- SafetyNet/Spielintegritätsprüfungen.
Aber:
- Es ist proprietär und nicht Open-Source.
- Sie ist nicht standardmäßig auf Custom ROMs wie LineageOS verfügbar.
- Es sammelt häufig Nutzerdaten und kommuniziert mit Google-Servern.
microG bietet eine datenschutzfreundliche, leichtgewichtige und quelloffene Alternative, die:
- die an Google gesendeten Daten reduziert
- die Verwendung von Google-abhängigen Anwendungen auf benutzerdefinierten ROMs ermöglicht
- die Kontrolle über das System und die Dienste erhöht
Wie funktioniert microG?
microG ahmt die wesentlichen Teile von Google Play Services und Google Services Framework (GSF) nach:
- Implementierung von API-Stubs und Kompatibilitätsschichten,
- Bereitstellung von Ersatzdiensten für kritische Dienste (z. B. Standort oder Nachrichtenübermittlung),
- Spoofing oder Vortäuschen einer „Google-zertifizierten“ Umgebung bei Bedarf.
Einige Apps benötigen zusätzliche Tricks, um mit microG zu funktionieren – insbesondere Apps, die auf offizielle Google-Signaturen oder Gerätezertifizierung prüfen.
Hauptkomponenten von microG
- GmsCore (microG Services Core)
- Die Hauptkomponente, die die Google Play Services ersetzt.
- Implementiert APIs wie:
- Firebase Cloud Messaging (FCM),
- Google Location Services,
- Google Maps APIs (bis zu einem gewissen Grad),
- Authentifizierung.
- Service Framework Proxy (GSF Proxy)
- Implementiert Teile des Google Services Framework (GSF).
- Hilft bei der App-Registrierung und Kontosynchronisierung.
- FakeStore
- Ein minimaler Platzhalter für den Play Store.
- Bietet keine App-Downloads oder Aktualisierungen an, sondern erfüllt nur die Abhängigkeitsüberprüfungen.
- DroidGuard Helper (optional)
- Versuche, die SafetyNet-Antworten von Google zu fälschen (jetzt veraltet; schwieriger durch die Play Integrity API).
- UnifiedNlp
- Bietet Standortdienste an, ohne die Standort-APIs von Google zu verwenden.
- Du kannst stattdessen die Datenbanken von Mozilla Location Service, Wi-Fi und Mobilfunkmasten verwenden.
- Google Account Login
- Ermöglicht es Nutzern, sich mit einem Google-Konto bei Anwendungen anzumelden, die eine Authentifizierung erfordern.
- Optional und kann für mehr Datenschutz deaktiviert werden.
Voraussetzungen für die Verwendung von microG
Signatur-Spoofing ist bei iodéOS aktiviert, um Apps vorzugaukeln, dass Google Play Services installiert ist.
Was ist Signatur-Spoofing?
Signatur-Spoofing ist eine Modifikation des Android-Sicherheitsmodells, die es einer App ermöglicht, vorzugeben (oder zu „spoofen“), dass sie von einem anderen Entwickler signiert wurde, als es tatsächlich der Fall war – insbesondere, um sich als systemeigene oder von Google signierte Apps auszugeben.
In der Praxis wird es verwendet, um anderen Apps vorzugaukeln, dass es sich bei einem Ersatzdienst (wie microG) um die offiziellen Google Play Services handelt, die normalerweise mit den privaten kryptografischen Schlüsseln von Google signiert sind.
Warum ist Signatur-Spoofing notwendig?
Android-Apps können die digitale Signatur anderer Apps prüfen, um deren Identität zu verifizieren. Viele Apps prüfen, ob Google Play Services vorhanden ist:
- Auf dem Gerät vorhanden
- Von Google signiert
- Bereitstellung der erwarteten APIs
microG ist nicht von Google signiert, so dass Anwendungen es normalerweise ablehnen würden. So umgehen Sie dieses Problem:
- Das System ermöglicht es microG, die Signatur von Google zu fälschen.
- Apps akzeptieren microG dann so, als wären es die offiziellen Google Play Servicesficial Google Play Services
Ohne Signature-Spoofing:
- würden Apps erkennen, dass Google Play Services fehlen oder „nicht autorisiert“ sind.
- kann sich microG nicht für Push-Benachrichtigungen, Authentifizierung usw. registrieren.
- würden viele von Google abhängige Apps abstürzen oder sich weigern zu laufen
So funktioniert Signatur-Spoofing
- Android erzwingt normalerweise eine strenge App-Signaturprüfung.
- Ein Paket-Name (z. B.
com.google.android.gms
) muss mit einer bestimmten digitalen Signatur übereinstimmen.
- Ein Paket-Name (z. B.
- Wenn Spoofing aktiviert ist, erlaubt das System einer bestimmten App (z. B. microG), sich zu melden:
- „Ich bin package
com.google.android.gms
„ - „Ich habe Googles Signatur“
- „Ich bin package
- Das System akzeptiert diese gefälschte Identität, so dass microG als Ersatz fungieren kann.
Sicherheitsüberlegungen
Signatur-Spoofing schwächt das signaturbasierte Vertrauensmodell von Android:
- Apps könnte sich als andere ausgeben – normalerweise ein kritischer Sicherheitsverstoß.
- Aus diesem Grund ist Spoofing eingeschränkt und nur eine App darf sich als Spoofing ausgeben (z. B. microG).
- ROMs, die dies unterstützen, bieten in der Regel eine für den Benutzer zugängliche Whitelist an, um zu kontrollieren, welche Apps spoofen dürfen.
In einer sicheren Produktionsumgebung (z. B. bei Bankanwendungen oder Unternehmensgeräten) wäre Signaturspoofing inakzeptabel – für offene Android-Systeme, die die Privatsphäre respektieren, ist es jedoch ein notwendiger Kompromiss, um die Funktionalität ohne Google wiederherzustellen.
Beschränkungen von microG
- Kein Google Play Store:
- Du benötigst Alternativen wie Aurora Store, F-Droid oder eine manuelle APK-Installation.
- SafetyNet / Play Integrity:
- Die meisten SafetyNet-abhängigen Apps (z. B. einige Banking- oder Streaming-Apps) funktionieren möglicherweise nicht.
- Früher konnte microG SafetyNet umgehen, aber dies wird aufgrund hardwarebasierter Prüfungen (wie Googles Play Integrity API) immer schwieriger.
- Nicht 100% kompatibel:
- Einige Anwendungen, die sich stark auf tiefgreifende Google-Dienste stützen oder ein vollständiges Verhalten erwarten, brechen möglicherweise ab oder verhalten sich unvorhersehbar.
- Komplexes Setup:
- Erfordert mehr manuelle Konfiguration und technisches Wissen im Vergleich zur Verwendung eines Android-Telefons.
Zusammenfassung
Merkmal | Google Play Services | microG |
---|---|---|
Open Source | Nein | Ja |
Datenschutz | Niedrig | Hoch (kontrolliert durch Nutzer) |
Push Benachrichtigungen | Ja (Firebase) | Ja (via FCM, mit Opt-in) |
Maps API | Komplett | Teilweise |
Standortdienste | Hohe Genauigkeit, Google-basiert | Dezentralisiert (UnifiedNlp) |
SafetyNet/Play Integrity | Volle Unterstützung | Beschränkt oder nicht unterstützt |
App Kompatibilität | Universal | Hoch, aber nicht garantiert |
Kontoanmeldung bei Google | Nativ | Unterstützt (optional) |