Der Thread für Android-Geräte

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Die PlayServices haben mittlerweile Googles Corona-API auf meinen Geräten installiert.
auf einem 4.4 Gerät fand ich jedoch keine Anzeichen, und tatsächlich: Die API wird ab Android 6 verteilt

Contact Tracing API and the BLE Contact Detection Service will be available on Android devices following updates to Google Play Services—so long as the Android smartphone is running Android 6.0 Marshmallow. Users will not need to manually update their devices or even update their OS since updates to Google Play Services happen silently in the background through the Google Play Store.
https://www.xda-developers.com/google-apple-contact-tracing-coronavirus/


11 Beta und Event weiter verschoben:


F-Droid Stats from 2019
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Wenn man Google glaubt Opt-In
Each user gets to decide whether or not to opt-in to Exposure Notifications;
https://www.blog.google/inside-goog...le-google-exposure-notification-api-launches/

Dienste werden ohne Nachfrage installiert, sollten aber inaktiv sein solange du keine Kontaktverfolgungsapp installierst.



Nach langer Pause gibt es wieder neue Builds, und einige neue Geräte:

LineageOS 17.1 adds support for new OnePlus, Samsung, Xiaomi, and other devices following server hack





Kann mir mal jemand erklären, was die depth visoin Funktion bei der Kamera des S20+ ist? Würde vom Preis her eher zum normalen S20 greifen, da ist dies aber nicht dabei.
Ich habe da gerade noch was dazu gesehen:
https://www.xda-developers.com/nigh...ng-galaxy-s20-note-10-s10-5g-see-in-the-dark/
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Google Play Store will make app bundles a requirement in 2021
(für neue Programme)

Fuck Google, ihr müßt aber auch alles kaputt machen oder einschränken was mir an Android gefällt. :motzen: ~sad~


Worum es da geht:

Android "Apps" sind in APK-Dateien verpackt. Da ist alles drin was das Programm benötigt um zu funktionieren.
Wenn ich ein Programm installieren oder sichern will, brauche ich nur diese eine APK Datei zu besitzen.


In der APK Datei sind dann auch Sachen drin, die nicht auf jedem Gerät benötigt werden, wie z.B. Grafiken für Geräte mit anderer Pixeldichte oder native Bibliotheken für andere Architekturen (32Bit, 64Bit, ARM, X64).

Das einzige was meiner Erfahrung nach davon eine relevante Größe einnehmen kann sind die nativen Bibliotheken. Bei manchen Programmen sind diese wirklich relativ groß.

Daher gibt es die Möglichkeit mehrere APKs zu bauen, z.B. eine für ARM und eine für x86. Der PlayStore liefert dann das jeweils passende Programm aus. Das gesamte Programm ist dabei aber immer noch in jeweils einer APK Datei gespeichert.


Vor ca. 2 Jahren hat dann Google eine neue Möglichkeit eingeführt ein Programm aufzuteilen: Split APKs bzw. App Bundles.

Hier besteht ein Programm dann wie der Name schon sagt aus mehreren APKs. Die Aufteilung schaut dann so aus:

Basis APK
DPI APKs
Sprach APKs (für jede Sprache eine!)
Plattform APKs (x86...)

Von denen werden dann nur die installiert, die das Gerät gerade benötigt. Besonders unverständlich sind mir die Sprach APKs - die brauchen insgesamt nur wenig Platz und wenn man die Systemsprache ändert fehlt die Sprache im Programm.
Imo eine völlig unnötigte Zersplitterung, die kaum Platz spart - von den Plattform-Bibliotheken mal abgesehen.


Problem an der Sache ist nun folgendes:

App Bundles kann der normale APK-Installer des Systems nicht installieren!!!
Es geht über adb und manche Programme können das mittlerweile auch (Total Commander, Apkmirror hat eine eigene App dafür gebaut).
Installierte APKs können noch gesichert werden, der aktuelle Total Commander kann das z.B., Für die Bennenung der Split APKs gibt es aber keinen Standard, jeder macht das etwas anders, was dann eine spätere Installation in einer anderen Umgebung erschwert. Und vor allem fehlen dann evtl. Sprach und DPI Ressourcen.



Eine große Frechheit:

Diese Split APKs erzeugt der PlayStore selbst, der Entwickler kann diese gar nicht selbst hochladen (was natürlich auch ein wenig Arbeit wäre, eine App kann durchaus aus 20 APKs bestehen).
Damit das funktioniert benötigt Google den privaten Signaturkey des Entwicklers! Bisher kann der Entwickler APK Dateien selber signieren.



Wenn ich Google Böses unterstellen will, dann machen die das vor allem um alternative Stores bzw. Anbieter von APKs(APKMirror etc.) zu verärgern. Die Platzersparnis ist verglichen mit den vorherigen Möglichkeiten, einfach mehrere komplette APKs zu erzeugen, verschwindend gering in der heutigen Zeit, wo ein einziges Bild schon mal 10MB haben kann.


Edit
lol - manchmal können Programme dadurch sogar größer werden.
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Es gibt jetzt eine App zum Testen dazu
To test this, the app runs a service in the foreground with the help of a persistent notification, adds wakelock to it, and executes some repeating tasks on the main thread at intervals of 10 seconds. Additionally, the app schedules and alarms for every 8 minutes. At the end of the testing period, it sees how many of those commands have been executed and presents them with a visual graph.
https://www.xda-developers.com/dontkillmyapp-benchmark-test-background-app-killing/

https://play.google.com/store/apps/details?id=com.urbandroid.dontkillmyapp
 
Zuletzt editiert:

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Tipp: Zum Auslesen von Funkzelleninfos muß der "Standort" aktiviert sein (also in den (Schnell)Einstellungen des Geräts).

Ich war schon am Verzweifeln warum das plötzlich nicht mehr ging, und hatte schon böse Verschwörungstheorien über heimliche Updates :ugly: :panik:. Zufällig hab ich dann gesehen, daß der "Standort" aus war, den ich wohl kürzlich versehentlich abgeschaltet hatte.

Afair war das bei früheren Androidversionen anders. Das Programm brauchte zwar die Standortberechtigung aber der "Standort" mußte nicht eingeschaltet sein.

Edit: Ja, gerade mit Android 6.0 (CM13) getestet, geht dort auch mit "Standort" aus.
 
Zuletzt editiert:
systems, systems, systems
PSN-Name: Lulac
Spielt gerade: mal dies, mal das
Da bei meinem neuen Handy die Benachrichtigungs LED fehlt, habt ihr evtl. Tips für eine App welches es über den Bildschirm löst?
Bin grad am testen von den Apps: LED-Blinker und NotifyEdge.
Vlt. Habt ihr ja noch andere Tips zu den Apps
 
systems, systems, systems
PSN-Name: Lulac
Spielt gerade: mal dies, mal das
Ja eig. brauch ich die Benachrichtigungs LED nicht wirklich, da man gefühlt ja eh alle 10min. aufs Handy schaut. Hab eig. Nur WhatsApp auf dem Sperrbildschirm gebraucht. Das ging Anfangs nicht, aber seit heute Mittag wird es nun iwie angezeigt. :poop:
 

crysmopompas

I am a bot ¯\_(ツ)_/¯
systems, systems, systems, systems, systems, systems, systems, systems, systems, systems, systems
Spielt gerade: GT7 | 60fps FTW
Wenn auf der eigenen Hardware irgendwelche privaten Keys sind, die man nicht kontrollieren kann, ist sowas möglich:


SafetyNet’s dreaded hardware attestation is rolling out, making it much harder for Magisk to hide root

SafetyNet is a set of APIs in Google Play Services. The SafetyNet Attestation API is one of those APIs, and it can be called by third-party applications to check if the software environment of the device has been tampered with in any way. The API checks for various things like signs of superuser binaries, the bootloader unlock status, and more.
According to topjohnwu, hardware-backed attestation means that Google Play Services now “[sends] an unmodified keystore certificate to SafetyNet servers, [verifies] its legitimacy, and [checks] certificate extension data to know whether your device [has] verified boot enabled (bootloader status).” Since the private keys from which the keystore certificates are derived from are backed by the phone’s isolated secure environment, retrieving them would involve defeating the security of the phone’s Trusted Execution Environment (TEE) or dedicated hardware security module (HSM). If one were somehow able to leak a private key, the keys would quickly be revoked once Google found out. Google and other companies offer hundreds of thousands of dollars in rewards for any critical security vulnerabilities in TEEs, so it’s incredibly unlikely for this to be a potential avenue to bypass bootloader unlocking detection anyways.
Another potential way that Magisk could continue to spoof the bootloader unlocking status is by modifying SafetyNet’s client-side code to always use the BASIC evaluation. As topjohnwu notes, though, this would require injecting custom code into Google Play Services via a hooking framework like the Xposed Framework. This is not only difficult to do because Google Play Services is highly obfuscated but it’s also impossible to hide as “some memory space analysis will reveal code manipulation very easily.” Furthermore, this would also only work if Google’s servers continue to accept BASIC evaluations and if HARDWARE_BACKED evaluations are not enforced on devices that support them. (SafetyNet responses “[come] from Google servers and are signed with Google’s private key,” according to topjohnwu, so the actual responses can’t be spoofed.)
Since Android 7 Nougat, Google has required that all devices have an isolated secure environment, meaning this change to how SafetyNet verifies bootloader unlocking will affect most devices that are out there. Since older devices without an isolated secure environment obviously can’t perform hardware-backed attestation, Magisk will still be able to hide root access on those devices. But if this change rolls out widely, everyone else will have to make a hard choice between root access and banking apps.





Unfortunately, there are probably a lot of apps out there that use SafetyNet checks when they don’t actually need to. One example cited by topjohnwu is the official McDonald’s app, which seemingly refuses to run on a bootloader unlocked device.
WTF? ~lol~
 
Top