MicroG

View Categories

MicroG

microG ist eine Open-Source-Neuimplementierung von Googles proprietären Android-Benutzerbereich-Apps und -Bibliotheken, insbesondere Google Play Services. Es ermöglicht Android-Geräten – insbesondere solchen, auf denen benutzerdefinierte ROMs oder de-gegoogelte Betriebssysteme laufen – den Zugriff auf bestimmte Google-APIs und -Funktionen, ohne auf offizielle Google-Apps oder -Dienste angewiesen zu sein.

Warum microG?

Google Play Services ist ein Closed-Source-Framework, das APIs und Dienste wie diese bereitstellt:

  • Push-Benachrichtigungen (Firebase Cloud Messaging),
  • Standortdienste,
  • Konto-Authentifizierung,
  • Google Maps APIs,
  • SafetyNet/Spielintegritätsprüfungen.

Aber:

  • Es ist proprietär und nicht Open-Source.
  • Sie ist nicht standardmäßig auf Custom ROMs wie LineageOS verfügbar.
  • Es sammelt häufig Nutzerdaten und kommuniziert mit Google-Servern.

microG bietet eine datenschutzfreundliche, leichtgewichtige und quelloffene Alternative, die:

  • die an Google gesendeten Daten reduziert
  • die Verwendung von Google-abhängigen Anwendungen auf benutzerdefinierten ROMs ermöglicht
  • die Kontrolle über das System und die Dienste erhöht

Wie funktioniert microG?

microG ahmt die wesentlichen Teile von Google Play Services und Google Services Framework (GSF) nach:

  • Implementierung von API-Stubs und Kompatibilitätsschichten,
  • Bereitstellung von Ersatzdiensten für kritische Dienste (z. B. Standort oder Nachrichtenübermittlung),
  • Spoofing oder Vortäuschen einer „Google-zertifizierten“ Umgebung bei Bedarf.

Einige Apps benötigen zusätzliche Tricks, um mit microG zu funktionieren – insbesondere Apps, die auf offizielle Google-Signaturen oder Gerätezertifizierung prüfen.

Wichtige Komponenten von microG

MicroG ist im Wesentlichen eine modulare Neuimplementierung von Googles proprietären Play Services. Jeder Teil übernimmt eine bestimmte Rolle, die normalerweise von Google Play Services erfüllt wird. Hier ein detaillierter Überblick:

1. GmsCore (microG Services Core)

Was es ist: Das Herzstück von microG.
Rolle: Ersetzt den Kern von Google Play Services (com.google.android.gms).
Was es macht:

  • Implementiert gängige Google Play APIs, damit Apps weiterhin funktionieren:
    • Firebase Cloud Messaging (FCM): Push-Benachrichtigungen für Signal, WhatsApp, Telegram usw.
    • Google Location Services: Ersatz für den Fused Location Provider, basiert auf UnifiedNlp.
    • Maps APIs (grundlegend): Einige Apps mit eingebetteten Google Maps können weiterhin Karten anzeigen (über Mapbox oder OpenStreetMap mit Kompatibilitäts-Wrappern).
    • Google-Authentifizierungs-APIs: Ermöglicht Anmeldung über ein Google-Konto (falls aktiviert).
    • Weitere APIs: Checkin, SafetyNet (teilweise), Play Games (sehr eingeschränkt).
      Warum es wichtig ist: Ohne GmsCore starten Apps, die Google Play Services benötigen, nicht oder stürzen ab.

2. Service Framework Proxy (GSF Proxy)

Was es ist: Eine Brücke, die Teile des Google Services Framework (GSF) nachahmt.
Rolle: Hilft Apps, „zu glauben“, dass sie mit Googles Backend kommunizieren.
Was es macht:

  • Ermöglicht Geräte-Check-in (Apps registrieren sich bei Google-Servern für Push, Sync usw.).
  • Verwaltet App-Registrierungs-IDs, die viele Apps für Push-Benachrichtigungen verwenden.
  • Handhabt Kontosynchronisierung und Bereitstellung.
    Warum es wichtig ist: Viele Apps funktionieren nicht, wenn sie sich nicht bei dem registrieren können, was sie für „GSF“ halten.

3. FakeStore

Was es ist: Eine Platzhalter-App, die sich als Google Play Store ausgibt.
Rolle: Erfüllt die Anforderungen von Apps, die die Anwesenheit des Play Store überprüfen.
Was es macht:

  • Gibt eine falsche Antwort, wenn Apps das Paket com.android.vending abfragen.
  • Verhindert Abstürze oder Fehler wie „Google Play Store nicht gefunden“.
    Was es nicht macht:
  • Bietet keine App-Downloads, Updates oder Abrechnung.
  • Für App-Installationen ist ein echter Store erforderlich (Aurora Store, F-Droid, Droid-ify usw.).

4. DroidGuard Helper (optional)

Was es ist: Ein Versuch, SafetyNet (Googles Geräteintegritäts- und Sicherheitsprüfung) zu imitieren oder zu umgehen.
Rolle: Ermöglicht Apps, die SafetyNet erzwingen (z. B. Banking-Apps, Netflix, Pokémon GO), auch ohne Google Play zu laufen.
Einschränkungen:

  • SafetyNet wird durch die Play Integrity API ersetzt, die schwieriger zu fälschen ist.
  • DroidGuard ist größtenteils veraltet und funktioniert nur noch bei älteren SafetyNet-abhängigen Apps.
    Warum es wichtig ist: Ohne das verweigern einige Apps den Betrieb oder verstecken Funktionen.

5. UnifiedNlp

Was es ist: Ein erweiterbares Framework für Standortdienste.
Rolle: Ersetzt Googles netzwerkbasierte Standortdienste.
Was es macht:

  • Nutzt WLAN-Hotspots, Mobilfunkmasten und optional Bluetooth-Beacons, um schnell ungefähre Positionen zu liefern.
  • Unterstützt modulare Backends (Positon, BeaconDB usw.).
  • Arbeitet zusammen mit GPS, um einen kombinierten Standort bereitzustellen.
    Warum es wichtig ist: Viele Apps verlassen sich auf „Google Location Services“. UnifiedNlp stellt sicher, dass sie trotzdem Standortdaten erhalten, ohne Google zu kontaktieren.

6. Google-Kontoanmeldung

Was es ist: Eine Neuimplementierung der Google-Authentifizierungs-APIs.
Rolle: Ermöglicht es Apps, sich mit einem Google-Konto anzumelden, wenn unbedingt erforderlich.
Was es macht:

  • Stellt OAuth2-Token für Apps bereit, die eine Google-Anmeldung benötigen.
  • Synchronisiert Kontoinformationen für Dienste wie YouTube oder Gmail (falls aktiviert).
    Datenschutz:
  • Optional: Man muss sich nicht mit einem Google-Konto anmelden.
  • Viele microG-Nutzer verzichten ganz darauf und verwenden anonyme oder alternative Konten.

Voraussetzungen für die Verwendung von microG

Signatur-Spoofing ist bei iodéOS aktiviert, um Apps vorzugaukeln, dass Google Play Services installiert ist.

Was ist Signatur-Spoofing?

Signatur-Spoofing ist eine Modifikation des Android-Sicherheitsmodells, die es einer App ermöglicht, vorzugeben (oder zu „spoofen“), dass sie von einem anderen Entwickler signiert wurde, als es tatsächlich der Fall war – insbesondere, um sich als systemeigene oder von Google signierte Apps auszugeben.

In der Praxis wird es verwendet, um anderen Apps vorzugaukeln, dass es sich bei einem Ersatzdienst (wie microG) um die offiziellen Google Play Services handelt, die normalerweise mit den privaten kryptografischen Schlüsseln von Google signiert sind.

Warum ist Signatur-Spoofing notwendig?

Android-Apps können die digitale Signatur anderer Apps prüfen, um deren Identität zu verifizieren. Viele Apps prüfen, ob Google Play Services vorhanden ist:

  • Auf dem Gerät vorhanden
  • Von Google signiert
  • Bereitstellung der erwarteten APIs

microG ist nicht von Google signiert, so dass Anwendungen es normalerweise ablehnen würden. So umgehen Sie dieses Problem:

  • Das System ermöglicht es microG, die Signatur von Google zu fälschen.
  • Apps akzeptieren microG dann so, als wären es die offiziellen Google Play Servicesficial Google Play Services

Ohne Signature-Spoofing:

  • würden Apps erkennen, dass Google Play Services fehlen oder „nicht autorisiert“ sind.
  • kann sich microG nicht für Push-Benachrichtigungen, Authentifizierung usw. registrieren.
  • würden viele von Google abhängige Apps abstürzen oder sich weigern zu laufen

So funktioniert Signatur-Spoofing

  1. Android erzwingt normalerweise eine strenge App-Signaturprüfung.
    • Ein Paket-Name (z. B. com.google.android.gms) muss mit einer bestimmten digitalen Signatur übereinstimmen.
  2. Wenn Spoofing aktiviert ist, erlaubt das System einer bestimmten App (z. B. microG), sich zu melden:
    • „Ich bin package com.google.android.gms
    • „Ich habe Googles Signatur“
  3. Das System akzeptiert diese gefälschte Identität, so dass microG als Ersatz fungieren kann.

Sicherheitsüberlegungen

Signatur-Spoofing schwächt das signaturbasierte Vertrauensmodell von Android:

  • Apps könnte sich als andere ausgeben – normalerweise ein kritischer Sicherheitsverstoß.
  • Aus diesem Grund ist Spoofing eingeschränkt und nur eine App darf sich als Spoofing ausgeben (z. B. microG).
  • ROMs, die dies unterstützen, bieten in der Regel eine für den Benutzer zugängliche Whitelist an, um zu kontrollieren, welche Apps spoofen dürfen.

In einer sicheren Produktionsumgebung (z. B. bei Bankanwendungen oder Unternehmensgeräten) wäre Signaturspoofing inakzeptabel – für offene Android-Systeme, die die Privatsphäre respektieren, ist es jedoch ein notwendiger Kompromiss, um die Funktionalität ohne Google wiederherzustellen.

Beschränkungen von microG

  1. Kein Google Play Store:
    • Du benötigst Alternativen wie Aurora Store, F-Droid oder eine manuelle APK-Installation.
  2. SafetyNet / Play Integrity:
    • Die meisten SafetyNet-abhängigen Apps (z. B. einige Banking- oder Streaming-Apps) funktionieren möglicherweise nicht.
    • Früher konnte microG SafetyNet umgehen, aber dies wird aufgrund hardwarebasierter Prüfungen (wie Googles Play Integrity API) immer schwieriger.
  3. Nicht 100% kompatibel:
    • Einige Anwendungen, die sich stark auf tiefgreifende Google-Dienste stützen oder ein vollständiges Verhalten erwarten, brechen möglicherweise ab oder verhalten sich unvorhersehbar.
  4. Komplexes Setup:
    • Erfordert mehr manuelle Konfiguration und technisches Wissen im Vergleich zur Verwendung eines Android-Telefons.

Zusammenfassung

MerkmalGoogle Play ServicesmicroG
Open SourceNeinJa
DatenschutzNiedrigHoch (kontrolliert durch Nutzer)
Push BenachrichtigungenJa (Firebase)Ja (via FCM, mit Opt-in)
Maps APIKomplettTeilweise
StandortdiensteHohe Genauigkeit, Google-basiertDezentralisiert (UnifiedNlp)
SafetyNet/Play IntegrityVolle UnterstützungBeschränkt oder nicht unterstützt
App KompatibilitätUniversalHoch, aber nicht garantiert
Kontoanmeldung bei GoogleNativUnterstützt (optional)
iodé white Logo 367x134