گرافین اواس

از ویکی‌پدیا، دانشنامهٔ آزاد
GrapheneOS
GrapheneOS home screen
GrapheneOS home screen
توسعه‌دهندهGrapheneOS team
خانوادهAndroid (Linux)
وضعیت توسعهCurrent
مدل منبعOpen source
تاریخ اولین انتشارآوریل ۲۰۱۹؛ ۵ سال پیش (۲۰۱۹}})
انتشار پایدار2024022300[۱] ویرایش در ویکی‌داده
23 فوریه 2024
مخزن
بازار هدفPrivacy/Security-focused smartphones
روش روزآمدسازیOver-the-air (OTA) or locally
مدیر بستهAPK-based
گونه هستهMonolithic (Linux)
پروانهMIT, Apache License, various permissive open-source
وبگاه رسمی

گرافین اواس (GrapheneOS) (که قبلاً Android Hardening یا AndroidHardening نامیده می‌شد) یک سیستم عامل تلفن همراه مبتنی بر Android، منبع باز، محافظ حریم خصوصی و امنیت است[۲] و برای گوشی‌های هوشمند منتخب Google Pixel عرضه می‌شود.

تاریخچه[ویرایش]

توسعه‌دهنده اصلی، دنیل مک‌کی، در اصل روی CopperheadOS کار می‌کرد، تا اینکه اختلاف بر صدور مجوز نرم‌افزار بین بنیان‌گذاران Copperhead Limited منجر به اخراج مک‌کی از شرکت در سال ۲۰۱۸ شد[۳] پس از آن، مک‌کی به کار بر روی پروژه Android Hardening ادامه داد،[۳][۴] که به GrapheneOS[۴] تغییر نام داد و در آوریل ۲۰۱۹ معرفی شد.[۳]

به گفته دیمین وایلد از 9to5Google، که منبع آن GrapheneOS توییتر است، در مارس ۲۰۲۲، گرافین اواس اندروید 12L را قبل از گوگل برای Pixels منتشر کرد.[۵][۶] به گفته Skanda Hazarika از XDA Developers، که منبع آن در GrapheneOS توییتر است، برنامه‌های «دوربین امن» و «Secure PDF Viewer» (بر اساس PDF.js) که مختص این سیستم‌عامل هستند در فروشگاه Google Play و GitHub منتشر شدند.[۷]

امکانات[ویرایش]

صفحه برنامه‌های پیش فرض GrapheneOS

به‌طور پیش‌فرض، برنامه‌های Google با GrapheneOS نصب نمی‌شوند،[۸][۹] اما کاربران می‌توانند یک نسخه sandbox شده از Google Services را از برنامه «Apps» که با گرافین اواس نصب شده‌است، نصب کنند.[۹] سرویس‌های Google sandboxed باید اجازه استفاده از فروشگاه Google Play و برنامه‌های وابسته به Google Services را به همراه ویژگی‌هایی از جمله اعلان‌های برنامه‌ها و پرداخت‌های درون‌برنامه‌ای بدهد.[۹][۱۰]

گرافین اواس یک مرورگر وب مبتنی بر کروم و پیاده‌سازی WebView را توسعه می‌دهد که به نام Vanadium شناخته می‌شود.[۱۱]

گرافین اواس همچنین یک مدیر حافظه هسته، معروف به " hardened_malloc" را توسعه می‌دهد.[۱۲]

گرافین اواس برای هر برنامه نصب‌شده، دسترسی به شبکه قابل لغو و مجوز حسگرها را اضافه می‌کند،[۸][۱۱] گرافین اواس همچنین از غیرفعال کردن بررسی‌های اتصال پشتیبانی می‌کند،[۱۳] گرافین اواس همچنین آدرس MAC را به‌طور پیش‌فرض تصادفی می‌کند.[۳][۱۴] و شامل یک گزینه درهم‌سازی پین برای صفحه قفل است، یک برنامه گواهی مبتنی بر سخت‌افزار برای رمزنگاری نیز در آن وجود دارد.[نیازمند منبع]

سازگاری[ویرایش]

به گفته جو فدوا که در ماه مارس ۲۰۲۲ برای How-To Geek نوشته‌است، گرافین اواس فقط به‌طور رسمی از دستگاه‌های پیکسل پشتیبانی می‌کند."[۸]

حوادث[ویرایش]

سوء استفاده امنیتی Dirty Pipe[ویرایش]

در فوریه ۲۰۲۲، یک اکسپلویت امنیتی با خطر بالا به نام " Dirty Pipe " (CVE-2022-0847) توسط محقق مکس کلرمن از Ionos در هسته لینوکس فاش شد که همچنین بر توزیع‌های مبتنی بر اندروید مبتنی بر نسخه آسیب‌پذیر هسته لینوکس تأثیر می‌گذارد.[۱۵] گوگل این آسیب‌پذیری را در پایگاه کد اندروید در ۲۳ فوریه برطرف کرد و گزارش شده‌است که «بسیاری از رام‌های شخص ثالث مانند GrapheneOS» این وصله را در اوایل مارس ۲۰۲۲ اعمال کردند[۱۶] [الف]

عملیات sting ANOM[ویرایش]

به گفته جوزف کاکس برای Vice Motherboard و جان فینگاس که برای Engadget می‌نویسد، در جولای ۲۰۲۱، تلفن‌های Pixel با GrapheneOS یا فورک GrapheneOS ممکن است در عملیات ANOM FBI Honeypot , Sting استفاده شده باشند. اما با قطعیت مشخص نیست.[۱۸] تجزیه و تحلیل یک تلفن Anom و بررسی پست‌های انجمن آنلاین توسط Motherboard نشان داد که تلفن‌های Anom یک لوگوی بوت برای سیستم عاملی به نام ArcaneOS را نمایش می‌دهند. گزارش شده‌است که دانیل میکای عکس‌هایی از یک گوشی پیکسل 3a با نرم‌افزار Anom دریافت کرده که آن‌ها را با مادربرد به اشتراک گذاشته‌است. گزارش شده‌است که مک‌کی ادعاهایی را شنیده‌است که Anom از GrapheneOS استفاده کرده‌است، اما مک‌کی گفت: «به نظر می‌رسد» Anom ممکن است به ظاهر از گرافین اواس ستفاده شده باشد، «اما هیچ مبنایی ندارد.» مادربرد همچنین گزارش داد که شرکت‌های تلفن رمزگذاری‌شده مانند EncroChat و Phantom Secure که در گذشته توسط مجرمان سازمان‌یافته مورد استفاده قرار می‌گرفتند، دستگاه‌هایی شبیه به دستگاه Anom ارائه می‌دادند. مک‌کی گفت: «به نظر می‌رسد که مردم نام گرافین اواس را شنیده‌اند، بنابراین این شرکت‌ها یا به نوعی از گرافین اواس واقعی یا فورک استفاده می‌کنند، یا ادعا می‌کنند که در زمانی که این کار را نکرده‌اند، انجام داده‌اند».[۱۹]

بازخورد[ویرایش]

در سال ۲۰۱۹، گئورگ پیچلر از Der Standard و سایر منابع خبری، به نقل از ادوارد اسنودن در توییتر نوشتند: «اگر من امروز یک گوشی هوشمند را پیکربندی می‌کردم، از گرافین اواس دانیل مک‌کی به عنوان سیستم عامل پایه استفاده می‌کردم.»[۲۰][۲۱][۲۲] Lennart Mühlenmeier از netzpolitik.org در بحث اینکه چرا سرویس‌ها نباید کاربران را مجبور به نصب برنامه‌های اختصاصی کنند، گرافین اواس را به عنوان جایگزینی برای اپل یا گوگل پیشنهاد کرد.[۲۳] Svět Mobilně و Webtekno این پیشنهاد را تکرار کردند که گرافین اواس جایگزین خوبی برای امنیت و حفظ حریم خصوصی برای اندروید استاندارد است.[۲۴][۲۵] در بررسی دقیق گرافین اواس برای Golem.de، موریتز ترمل و سباستین گرونر گفتند که می‌توانند از گرافین اواس مشابه سایر اندرویدها استفاده کنند، اما از آزادی بیشتری از گوگل برخوردارند، بدون اینکه متوجه تفاوت‌هایی با «محافظت اضافی از حافظه» شوند، اما این راهی است که باید انجام شود." آنها به این نتیجه رسیدند که گرافین اواس نمی‌تواند نحوه تبدیل شدن دستگاه‌های اندرویدی به زباله را حداکثر بعد از سه سال تغییر دهد، اما می‌تواند در طول عمر باقیمانده دستگاه‌ها و در عین حال از حریم خصوصی محافظت کند.[۳]

در ژوئن ۲۰۲۱، بررسی GrapheneOS، KaiOS، AliOS و Tizen OS در Cellular News منتشر شد. بررسی گرافین اواس آن را «مسلماً بهترین سیستم عامل تلفن همراه از نظر حفظ حریم خصوصی و امنیت» نامید، با این حال، آنها گرافین اواس را به دلیل ناراحتی آن برای کاربران مورد انتقاد قرار دادند و گفتند: «سرویس‌های گوگل از گرافین اواس کاملاً حذف شده‌است و برای همیشه همین‌طور خواهد ماند - حداقل طبق به توسعه دهندگان." آنها همچنین متوجه "کاهش عملکرد جزئی" شدند و گفتند "ممکن است دو ثانیه کامل طول بکشد تا یک برنامه - حتی اگر فقط برنامه تنظیمات باشد - تا به‌طور کامل بارگیری شود."[۲۶]

لامونت در پست برداشت اولیه خود یک هفته قبل گفت که پس از نصب آسان، مشکلاتی با مجوزهای برنامه پیام‌های Google و مشکل در وارد کردن مخاطبین وجود داشت. لامونت سپس نتیجه‌گیری کرد: «هرکسی که به دنبال یک تجربه ساده است، ممکن است بخواهد از گرافین اواس یا سایر توزیع‌های اندرویدی مبتنی بر حریم خصوصی اجتناب کند، زیرا مزایای حفظ حریم خصوصی اغلب به قیمت راحتی و سهولت استفاده تمام می‌شود.»[۲۷] در ژوئیه ۲۰۲۲، چارلی آزبورن از ZDNet به افرادی که مشکوک به عفونت پگاسوس هستند، پیشنهاد داد که از یک دستگاه ثانویه با GrapheneOS برای برقراری ارتباط امن استفاده کنند.[۲۸]

منابع[ویرایش]

  1. "Releases | GrapheneOS". 23 فوریه 2024. Retrieved 26 February 2024.
  2. "Doing these 6 difficult things may make your smartphone 'hack proof'". The Times of India. 23 September 2019. Retrieved 30 September 2019.
  3. ۳٫۰ ۳٫۱ ۳٫۲ ۳٫۳ ۳٫۴ Tremmel, Moritz; Grüner, Sebastian (11 December 2019). "GrapheneOS: Ein gehärtetes Android ohne Google, bitte". Golem.de (به آلمانی). pp. 1–3. Archived from the original on 15 November 2021. Retrieved 20 July 2022. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  4. ۴٫۰ ۴٫۱ Baader, Hans-Joachim (9 April 2019). "Android Hardening wird zu GrapheneOS". Pro-Linux (به آلمانی). Retrieved 17 September 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  5. Wilde, Damien (11 March 2022). "Privacy-focused GrapheneOS based upon Android 12L comes to Pixel 6 in latest beta". 9to5Google (به انگلیسی). Retrieved 28 June 2022. After news that custom ROM project ProtonAOSP offers Pixel 6 owners the opportunity to run Android 12L ahead of the official stable release, GrapheneOS is the second such ROM to offer the latest build ahead of Google.
  6. Wilde, Damien (2022-03-10). "ProtonAOSP 12.3.0 brings Android 12L to Pixel 6 and 6 Pro ahead of Google rollout". 9to5Google (به انگلیسی). Retrieved 2022-08-22.
  7. Hazarika, Skanda (4 March 2022). "GrapheneOS brings its camera and PDF viewer apps to the Play Store". XDA (به انگلیسی). Retrieved 22 June 2022.
  8. ۸٫۰ ۸٫۱ ۸٫۲ Fedewa, Joe (23 March 2022). "What Is GrapheneOS, and How Does It Make Android More Private?". How-To Geek (به انگلیسی). Retrieved 2022-07-04.
  9. ۹٫۰ ۹٫۱ ۹٫۲ Lamont, Jonathan (20 March 2022). "A week with GrapheneOS exposed my over-reliance on Google". MobileSyrup. Blue Ant Media. Retrieved 6 July 2022.
  10. "South Korea to probe Apple and Google over in-app payment rule break". TechCrunch (به انگلیسی). Archived from the original on 5 February 2023. Retrieved 2022-08-20.
  11. ۱۱٫۰ ۱۱٫۱ Mascellino, Alessandro (2022-06-16). "What is GrapheneOS and how does it improve privacy and security?". Android Police (به انگلیسی). Retrieved 2022-08-17.
  12. Schoon, Ben (2021-09-05). "'NitroPhone 1' is a Pixel 4a with security-focused 'GrapheneOS' that costs twice as much". 9to5Google (به انگلیسی). Retrieved 2022-08-15.
  13. "Android leaks connectivity check traffic - Blog". Mullvad VPN (به انگلیسی). Retrieved 2022-10-21.
  14. Valeri, Vitor (17 June 2022). "O que é o GrapheneOS? Como ele aumenta a segurança e a privacidade do celular?". Oficina da Net (به پرتغالی). Retrieved 2022-08-05.
  15. Goodin, Dan (7 March 2022). "Linux has been bitten by its most high-severity vulnerability in years". Ars Technica. pp. 1–2. Archived from the original on 8 March 2022. Retrieved 29 July 2022.
  16. Amadeo, Ron (5 April 2022). "Fixing Dirty Pipe: Samsung rolls out Google code faster than Google". Ars Technica. Retrieved 25 July 2022. So where is the patch? It hit the Android codebase on February 23 and then didn't ship in the March security update. That would have been a fast turnaround time, but the April security update is now out, and Dirty Pipe, CVE-2022-0847, still isn't anywhere to be found on Google's security bulletin. [...] Once the fix hit the codebase in late February, many third-party ROMs like GrapheneOS were able to integrate the patch in early March.
  17. Amadeo, Ron (3 May 2022). "Pixel 6 finally getting a Dirty Pipe patch, one month after the Galaxy S22". Ars Technica. Retrieved 25 July 2022.
  18. "The FBI's phone for criminals included a custom version of Android". Engadget (به انگلیسی). Retrieved 2022-11-21.
  19. Cox, Joseph (8 July 2021). "We Got the Phone the FBI Secretly Sold to Criminals". VICE (به انگلیسی). Retrieved 3 August 2022.
  20. Pichler, Georg (24 September 2019). "Wie Edward Snowden sein Smartphone einrichten würde". Der Standard (به آلمانی). Retrieved 29 October 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  21. "Edward Snowden da a conocer las condiciones de seguridad para usar su smartphone". La República (به اسپانیایی). 2 October 2019. Retrieved 29 October 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  22. Rall, Philipp (23 June 2022). ""Ich würde zu Hause kein WiFi benutzen": Edward Snowden empfiehlt Alternativen". Futurezone (به آلمانی). Retrieved 3 August 2022. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  23. Mühlenmeier, Lennart (19 July 2019). "Warum Post, Bank und Co. ihre Kunden nicht zwingen sollten, Apps zu benutzen". netzpolitik.org (به آلمانی). Retrieved 18 November 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  24. Šlik, Jáchym (6 April 2019). "GrapheneOS chce napravit bezpečnostní prohřešky Androidu". Svět Mobilně (به چکی). Retrieved 17 September 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  25. Kalelioğlu, Eray (3 April 2019). "Android Tabanlı İşletim Sistemi 'GrapheneOS' ile Tanışın". Webtekno (به ترکی استانبولی). Retrieved 17 September 2019. {{cite web}}: Unknown parameter |trans_title= ignored (|trans-title= suggested) (help)
  26. Diane (2021-06-28). "GrapheneOS: A Hardened Android Alternative (Review)". CellularNews (به انگلیسی). Retrieved 2022-07-04.
  27. Lamont, Jonathan (13 March 2022). "I replaced Android on a Pixel 3 with an Android-based privacy OS". MobileSyrup. Blue Ant Media. Retrieved 6 July 2022.
  28. "How to find and remove spyware from your phone". ZDNET (به انگلیسی). Retrieved 2022-08-20.

پیوند به بیرون[ویرایش]


خطای یادکرد: خطای یادکرد: برچسب <ref> برای گروهی به نام «persian-alpha» وجود دارد، اما برچسب <references group="persian-alpha"/> متناظر پیدا نشد. ().