Recenzja GrapheneOS - mobilny system, który pozwoli Ci przejąć kontrolę. Prywatny Android bez usług Google
- SPIS TREŚCI -
- 1 - GrapheneOS - System, który stawia na naszą prywatność i bezpieczeństwo
- 2 - GrapheneOS - Wymagania i przygotowanie urządzenia z serii Google Pixel do instalacji
- 3 - GrapheneOS - Instalacja i pierwsza konfiguracja systemu
- 4 - GrapheneOS - Interfejs i aplikacje systemowe
- 5 - GrapheneOS - Sklep Google Play i Usługi Google
- 6 - GrapheneOS - Funkcjonalność prywatnego systemu
- 7 - GrapheneOS - Autorska aplikacja Aparat vs rozwiązanie od Google
- 8 - GrapheneOS - Kwestie techniczne i czas pracy
- 9 - GrapheneOS - Powrót do Androida od Google
- 10 - GrapheneOS - Podsumowanie
GrapheneOS - Opcje związane z prywatnością i bezpieczeństwem oraz ustawienia
Przed instalacją każdej aplikacji zawsze pojawia się okienko (jak wspomniano w poprzedniej części tego materiału), w którym możemy wybrać, czy będzie ona mogła korzystać z Internetu, czy też nie. Jest to całkiem przydatna opcja, ponieważ możemy być połączeni z Internetem np. przez Wi-Fi, a mimo to dana aplikacja nie będzie miała do niego dostępu. Do tego odinstalowując jakąś aplikację, będziemy mogli zdecydować, czy mają zostać zachowane jej dane. Zarazem GrapheneOS oferuje dodatkowe uprawnienie o nazwie Sensors, dzięki któremu możemy zablokować wybranej aplikacji dostęp do czujników, które nie są określone w sekcji Uprawnienia (np. akcelerometr, kompas, termometr itd.) - w takim przypadku podczas próby odczytu otrzymuje ona zerowe dane (choć nie przy każdej aplikacji to uprawnienie jest widoczne).
Kiedy odbierzemy danej aplikacji uprawnienie Sensors, nie będzie mogła ona korzystać z czujników, takich jak żyroskop, akcelerometr, barometr, czy też z czujnika zbliżeniowego.
Równie przydatną opcją, co kontrolowanie dostępu do Internetu w przypadku określonych aplikacji, jest Storage Scopes. Android pozwala nam ograniczyć dostęp jakiemuś programowi do konkretnych obrazów i wideo - dzięki opcji Zdjęcia i filmy w sekcji Uprawnienia. GrapheneOS idzie o krok dalej, ponieważ przez wspomniane uprawnienie Storage Scoops jesteśmy w stanie od razu wybrać całe foldery (choć określone pliki też oczywiście wchodzą w grę), do których dana aplikacja będzie miała wgląd. Możemy zobaczyć to na poniższym przykładzie, gdzie aplikacja Zdjęcia Google może odczytać jedynie pliki z folderu Pobrane, choć jak widać, strona główna w takim przypadku się nawet nie ładuje. Do tego istnieje opcja Contact Scopes, która pozwala kontrolować daną aplikacje pod kątem jej dostępu do kontaktów - można np. umożliwić jej odczytanie tylko numeru telefonu lub maila z danego kontaktu lub zezwolić na pełny dostęp (choć bez zdjęcia) do pojedynczego lub całej grupy. Co ciekawe, kiedy włączymy Contact Scopes, aplikacja nie będzie miała prawa do edytowania, zapisu lub usunięcia jakichkolwiek danych kontaktowych. W obu przypadkach po włączeniu tych opcji wybrana aplikacja będzie uważała, że ma odpowiednie uprawnienia i dostęp do danych, choć w gruncie rzeczy będzie zupełnie inaczej.
GrapheneOS oferuje także przełączniki (np. w szybkich opcjach), które umożliwiają wyłączenie w całym systemie dostępu do mikrofonów, a także aparatów. Dzięki temu żadna aplikacja nie będzie mogła skorzystać z danych podzespołów, dopóki my nie postanowimy inaczej. Z kolei, gdy jakaś aplikacja będzie już korzystała z aparatu lub mikrofonu, zobaczymy odpowiednią ikonkę w prawym górnym rogu. Klikając na nią, będziemy mogli podejrzeć, o jakim programie mowa i go wyłączyć, jeśli zechcemy. Do tego w sekcji Uprawnienia danej aplikacji zobaczymy, kiedy dana aplikacja uzyskała dostęp do konkretnego... uprawnienia. Opcje z pewnością bardzo przydatne, choć trzeba przyznać, że spotkamy się z nimi zarówno w Androidzie od Google (a przynajmniej na modelu Pixel 8 Pro, z którego miałem okazję korzystać), jak i w wersjach od innych producentów (np. realme GT2 Pro), więc akurat tych apektów nie można rozpatrywać jako powodów do zmiany systemu.
GrapheneOS oddaje do dyspozycji przełączniki, które pozwalają szybko wyłączyć dostęp do mikrofonów oraz aparatów w całym systemie.
Szybko będziemy w stanie również podejrzeć, która aplikacja korzysta ze wspomnianych podzespołów, a także kiedy ostatni raz to robiła.
Inną opcją, która przywędrowała z systemu od Google, jest możliwość podglądu aplikacji, które są aktywne i zatrzymania ich działania w razie potrzeby...
...wspomniane funkcje są jednak dostępne także na Androidzie od innych producentów (powyższe dwie grupy zrzutów ekranu pochodzą z Androida 14 - realme GT2 Pro, nakładka realme UI 5.0)
Możemy już wkroczyć do ustawień, aby zapoznać się z innymi opcjami dotyczącymi prywatności, a tych... jest naprawdę całkiem sporo. Trzeba jednak przyznać, że wiele z nich jest obecnych również w innych, acz stosunkowo niedawnych odsłonach Androida. Poniżej możemy zapoznać się pokrótce z dostępną funkcjonalnością i porównać ją ze swoim obecnym systemem, a za moment przejdziemy do opcji, które wyróżniają GrapheneOS (choć już teraz można wspomnieć, że w ustawieniach będziemy mogli dostosować to, czy nowo instalowane aplikacje domyślnie będą mogły korzystać z uprawnienia Sensors, czy też nie, jak również czy chcemy otrzymywać powiadomienia o awariach procesów systemowych, a także czy w metadanych zrzutów ekranu ma być zawarta informacja o czasie ich zrobienia).
Rozbudowaną sekcję stanowi Exploit protection, czyli dział z opcjami, które mają nas chronić przed tytułowymi exploitami (według Wikipedii exploit to: "program mający na celu wykorzystanie istniejących błędów w oprogramowaniu"). Można w niej ustawić czas, w której system automatycznie uruchomi się ponownie, jeśli w tym okresie urządzenie nie zostanie odblokowane. Podobnie możemy ustawić wyłączanie Wi-Fi, jeżeli nasz sprzęt przez określony czas nie będzie połączony z żadną siecią (do tego dochodzą także spokrewnione ustawienia, ale związane z Bluetooth i NFC). Otrzymujemy również kontrolę nad portem USB typu C - można np. ustalić, że w określonych sytuacjach będzie służył tylko do ładowania (np. gdy urządzenie jest zablokowane) lub też zupełnie go wyłączyć (acz nadal będzie funkcjonował i umożliwiał ładowanie, gdy sprzęt będzie zupełnie wyłączony lub w specjalnym trybie, takim jak Fastboot).
Nieco dalej można zauważyć opcję Hardened memory allocator, która wykorzystuje autorski alokator pamięci (hardened_malloc), aby przeciwdziałać lukom. Jest on domyślnie włączony dla każdej aplikacji, aczkolwiek część z nich może wymagać wyłączenia tej opcji do poprawnego działania (tak jest na przykład z aplikacją Aparat Pixel). Cały projekt jest naprawdę rozbudowany i można z niego skorzystać również poza GrapheneOS (na dystrybucjach opartych na jądrze Linux) i jeżeli nas zainteresował, to obszerną dokumentację znajdziemy TUTAJ (GitHub). Ponadto możemy liczyć na opcję Memory tagging (ochrona przed wykorzystaniem luk związanych z pamięcią; zawsze włączone dla preinstalowanych i kompatybilnych aplikacji) i Native code debugging (osłabia działanie odizolowanego środowiska aplikacji; część aplikacji może wykorzystywać tę opcję do wykrywania "niepożądanych działań").
GrapheneOS tworzy zupełnie nowy proces, kiedy uruchamia jakąś aplikację, co w porównaniu ze standardowym rozwiązaniem pozytywnie wpływa na bezpieczeństwo, choć zarazem nieco opóźnia start takiego oprogramowania i wymaga trochę większej ilości pamięci. Jednak tutaj także mamy wybór, gdyż jeśli cenimy sobie bardziej szybkość uruchamiania aplikacji, to możemy w ustawieniach wyłączyć opcję Use secure app spawning - natomiast twórcy podkreślają, że czas uruchamiania aplikacji ma być tylko trochę dłuższy na wydajnych urządzeniach, a połowicznie negatywną zmianę mogą bardziej odczuć posiadacze starszych sprzętów z wolniejszą pamięcią. Ponadto możemy wyłączyć aplikacjom dostęp do funkcji WebView JIT (włączona zapewnia lepszą wydajność komponentu WebView, który służy do wyświetlania stron WWW wewnątrz aplikacji, kosztem podatności na tzw. exploity) lub ograniczyć "dynamiczne ładowanie kodu" (ang. DCL - Dynamic Code Loading) przez pamięć RAM lub flash. Żadna z tych opcji nie wpływa jednak na preinstalowane aplikacje, które domyślnie (w większości przypadków) mają włączone restrykcyjne ustawienia.
Podczas skanowania sieci Wi-Fi zawsze włączana jest randomizacja adresu MAC, którą smartfony z serii Pixel wspierają od strony sprzętowej. W przypadku łączenia się z siecią jest podobnie - domyślnie włączona jest bowiem opcja, dzięki której w tym procesie generowany zostaje losowy adres MAC (choć możemy to zmienić wedle swojego uznania). Obsługa eSIM jest z kolei domyślnie wyłączona, a zmiana tej opcji wymaga restartu urządzenia. Na polu łączności bezprzewodowej także mamy do czynienia z autorskimi opcjami, takimi jak: Internet connectivity checks (można wybrać serwer, który będzie używany do sprawdzenia, czy obecnie wybrana sieć ma połączenie z Internetem), Attestation key provisiong (wybór serwera do uzyskiwania kluczy atestacyjnych), a także Widevine provisioning (serwer, który będzie umożliwiał dostarczenie certyfikatu do treści z zabezpieczeniem DRM). Widać więc, że system ten na każdym polu stara się odciąć od usług Google, zapewniając alternatywne rozwiązania.
W GrapheneOS spotkamy się także z dodatkową funkcjonalnością w zakresie lokalizacji. Mowa o Secure User Plane Location (lokalizacja wspierana położeniem pobliskich wież - można wybrać standardowy serwer lub proxy od twórców GrapheneOS) oraz Predicted Satellite Data Service (dla sprawnego działania "lokalizacji" można zdecydować się na to, aby co jakiś czas odbierać paczki danych, które w tym pomogą - tutaj też można wybrać serwer GrapeheneOS lub standardowy) - obie opcje można co prawda wyłączyć, ale przez to uzyskanie naszej pozycji będzie przebiegać dłużej. Ostatnią zakładką pozostałą do omówienia w tej sekcji materiału jest Network location, czyli innymi słowy: lokalizacja oparta na sieci - a zasadniczo to sieciach. Jest to przydatne w sytuacji, gdy przebywamy w jakimś budynku, gdzie nasza lokalizacja może być ustalona na podstawie np. sieci Wi-Fi (a tak naprawdę - jak mówi opis - na chwilę obecną tylko te sieci są używane w tym celu). Do wyboru w tym przypadku otrzymujemy proxy od GrapheneOS lub serwer firmy Apple.
Dostępne opcje w przypadku zainstalowanych aplikacji.
Oprócz omówionych funkcji możemy też liczyć na te, które są wbudowane w system Android. Jedną z nich jest ochrona przed kradzieżą urządzenia, którą byłem w stanie również włączyć na wspomnianym wcześniej smartfonie, czyli realme GT2 Pro (aktualnie Android 15, choć w trakcie testowania funkcji obecny na pokładzie był Android 14). Jeżeli ktoś wyrwie nam z ręki urządzenie, kiedy z niego korzystamy i zacznie z nim uciekać, to w idealnym przypadku zostanie ono zablokowane - w rzeczywistości z tym bywa różnie (aczkolwiek mam doświadczenie jedynie na podstawie symulowanych zdarzeń), choć funkcja faktycznie działa. Do tego dochodzi np. dostęp do przestrzeni prywatnej, która jest pokrótce opisana na poniższych zrzutach ekranu.
W ustawieniach znajdziemy oczywiście opcje dotyczące aktualizacji systemu (można np. wybrać kanał, z którego chcemy korzystać - Stable, Beta lub Alpha), ale też będziemy mogli podejrzeć, jak wiele cykli ładowania jest już za nami, a jeśli jesteśmy bardziej dociekliwi, to sprawdzimy także systemowy dziennik zdarzeń (System log). Przyznamy więc, że omówionych opcji jest całkiem sporo, a przed nami została jeszcze krótka wzmianka o zabezpieczeniach, dzięki którym korzystając z GrapheneOS możemy poczuć się jeszcze bezpieczniej.
Data pierwszego użycia być może pochodzi z pierwszego uruchomienia smartfona po jego produkcji (?), ponieważ ja korzystałem z niego od marca 2025 roku.
System GrapheneOS mocno skupia się również nad ochroną użytkowników przed wspomnianymi już na początku lukami typu zero-day. Twórcy informują, że są one częściej wykorzystywane, niż mogłoby się wydawać. W ramach Projektu Zero (ang. Project Zero) na bieżąco aktualizowany jest arkusz kalkulacyjny z atakami, które wykorzystały omawianą lukę (ostatni na ten moment pochodzi z 15 lipca 2025 roku). Wyszczególniono trzy linie obrony w zakresie luk zero-day: redukcja powierzchni ataku (np. blokując niektóre funkcje), utrudnienie lub uniemożliwienie skorzystania z nich, a także tworzenie odizolowanych środowisk na różnych polach (tzw. sandboxing). Do tego twórcy starają się zapobiegać lub chociaż utrudnić wykorzystywanie błędów pamięci (ang. memory corruption bugs). Wątek jest całkiem rozbudowany, a jeśli nas zainteresował, to możemy się z nim bardziej zapoznać pod tym adresem. Co ciekawe, twórcy informują, że często sami znajdują nowe luki w zabezpieczeniach i je zgłaszają (mowa tu zarówno o kodzie Androida, jak i wersji dla serii Pixel).
- « pierwsza
- ‹ poprzednia
- …
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- następna ›
- ostatnia »
- SPIS TREŚCI -
- 1 - GrapheneOS - System, który stawia na naszą prywatność i bezpieczeństwo
- 2 - GrapheneOS - Wymagania i przygotowanie urządzenia z serii Google Pixel do instalacji
- 3 - GrapheneOS - Instalacja i pierwsza konfiguracja systemu
- 4 - GrapheneOS - Interfejs i aplikacje systemowe
- 5 - GrapheneOS - Sklep Google Play i Usługi Google
- 6 - GrapheneOS - Funkcjonalność prywatnego systemu
- 7 - GrapheneOS - Autorska aplikacja Aparat vs rozwiązanie od Google
- 8 - GrapheneOS - Kwestie techniczne i czas pracy
- 9 - GrapheneOS - Powrót do Androida od Google
- 10 - GrapheneOS - Podsumowanie
Powiązane publikacje

Linux Mint vs Windows 11 vs Fedora - który system jest lepszy do gier, pracy i sztucznej inteligencji? Test z NVIDIA GeForce RTX 4090
189
Recenzja Zorin OS - Linux w końcu lepszy od Windowsa? Testy w grach, programach oraz obsługa AI z udziałem GeForce GTX 1660 Ti
463
Ubuntu vs Windows 11 - który system jest lepszy do gier, grafiki 3D i sztucznej inteligencji? Test z udziałem NVIDIA GeForce RTX 4090
257
SteamOS vs Windows 11 - który system jest lepszy dla Steam Decka? Porównanie wydajności w grach i benchmarku
146