microG : une alternative open-source à Google Play Services

View Categories

microG : une alternative open-source à Google Play Services

Qu’est-ce que microG ?

microG est une réimplémentation open-source des applications et bibliothèques propriétaires de Google sur Android, en particulier Google Play Services.
Elle permet aux appareils Android — surtout ceux sous ROM personnalisée ou systèmes dégooglisés — d’accéder à certaines APIs et fonctionnalités Google sans dépendre des applications ou services officiels.

Pourquoi utiliser microG ?

Google Play Services est un framework fermé qui fournit des services clés tels que :

  • Notifications push (Firebase Cloud Messaging)
  • Services de localisation
  • Authentification des comptes
  • APIs Google Maps
  • Contrôles SafetyNet / Play Integrity

Mais il présente plusieurs inconvénients :

  • Propriétaire et non open-source
  • Non inclus par défaut sur les ROMs personnalisées (comme LineageOS)
  • Collecte souvent des données utilisateur et communique avec les serveurs Google

microG propose une alternative légère, open-source et respectueuse de la vie privée qui :

  • Réduit la quantité de données envoyées à Google
  • Permet l’usage d’applications dépendantes de Google sur ROM personnalisées
  • Offre plus de contrôle sur les services et le système

Comment fonctionne microG ?

microG imite les fonctionnalités essentielles de Google Play Services et du Google Services Framework (GSF) en :

  • Implémentant des stubs d’API et des couches de compatibilité
  • Fournissant des services substituts (localisation, messagerie…)
  • Falsifiant un environnement « certifié Google » quand nécessaire

Certaines applications nécessitent des ajustements supplémentaires, notamment celles qui vérifient la signature officielle Google ou la certification de l’appareil.

Composants principaux de microG

  • GmsCore (microG Services Core) : remplace Google Play Services, gère FCM, localisation, authentification, APIs Maps partielles
  • Service Framework Proxy (GSF Proxy) : imite le Google Services Framework, aide à l’enregistrement des apps et synchronisation des comptes
  • FakeStore : un magasin minimaliste, uniquement pour satisfaire les vérifications de dépendances (pas de téléchargement ou mises à jour)
  • DroidGuard Helper (optionnel) : tente de simuler les réponses SafetyNet (de plus en plus compliqué avec Play Integrity API)
  • UnifiedNlp : fournit les services de localisation sans utiliser les APIs Google, via Mozilla Location Service, Wi-Fi, ou tours cellulaires
  • Google Account Login (optionnel) : permet la connexion avec un compte Google, désactivable pour plus de confidentialité

Signature Spoofing : clé du fonctionnement de microG

Qu’est-ce que la signature spoofing ?

C’est une modification du modèle de sécurité Android qui permet à une application de se faire passer pour une autre app signée différemment, notamment pour usurper la signature des apps système ou Google.

Pourquoi est-ce nécessaire ?

Les applications vérifient la signature numérique des autres apps pour s’assurer qu’elles sont bien officielles (notamment Google Play Services). microG n’est pas signé par Google, donc les apps refuseraient son usage.

Pour contourner cela :

  • Le système autorise microG à falsifier la signature Google
  • Les applications acceptent microG comme si c’était Google Play Services officiel

Sans cette fonction :

  • Les apps détecteraient l’absence ou la non-autorisation de Google Play Services
  • microG ne pourrait pas gérer notifications, authentification, etc.
  • De nombreuses applications Google-dépendantes plantent ou refusent de fonctionner

Fonctionnement technique

Normalement, Android impose un contrôle strict des signatures. Avec spoofing activé, un paquet comme com.google.android.gms peut déclarer une fausse identité signée par Google, que le système accepte.

Sécurité et limites

  • La signature spoofing affaiblit le modèle de confiance basé sur les signatures
  • Seule une app (microG) est autorisée à usurper la signature, avec liste blanche contrôlable par l’utilisateur
  • Inacceptable dans un contexte sécurisé (banque, entreprise), mais nécessaire pour un Android dégooglisé et respectueux de la vie privée

Limites de microG

  • Pas de Google Play Store : alternatives comme Aurora Store, F-Droid, ou installation manuelle d’APK
  • SafetyNet / Play Integrity : prise en charge limitée, certains services (banques, streaming) peuvent ne pas fonctionner
  • Compatibilité non parfaite : certaines apps fortement liées aux services Google peuvent ne pas fonctionner correctement
  • Configuration complexe : nécessite des connaissances techniques et une configuration manuelle plus poussée

Résumé comparatif

FonctionnalitéGoogle Play ServicesmicroG
Open SourceNonOui
Respect vie privéeFaibleÉlevé (contrôle utilisateur)
Notifications PushOui (Firebase)Oui (via FCM, optionnel)
APIs MapsCompletPartiel
Services de localisationGoogle (précis)Décentralisé (UnifiedNlp)
SafetyNet / Play IntegrityCompletLimité / non supporté
Compatibilité appsUniverselleÉlevée, mais pas garantie
Connexion compte GoogleNativeSupportée (optionnelle)
iodé white logo 367x134