GrapheneOS

En las últimas actualizaciones que se han lanzado de GrapheneOS, los desarrolladores han añadido una serie de actualizaciones, mejoras y sobre todo algunas características nuevas bastante interesantes, entre las cuales se destaca la introduccion de un PIN destructivo.

Para quienes desconocen de GrapheneOS, deben saber que este es una versión modificada del código base AOSP (Android Open Source Project) diseñada para mejorar la seguridad y la privacidad de los usuarios. Surgió como una bifurcación de AndroidHardening y se enfoca en tecnologías que fortalecen el aislamiento de aplicaciones, control de acceso, protección del kernel de Linux, control de permisos específicos, privacidad de identificadores, seguridad en redes inalámbricas, cifrado avanzado y ausencia de servicios de Google.

Algunas de las características destacadas de GrapheneOS incluyen la implementación de malloc propia, una versión modificada de libc, compilación AOT en lugar de JIT, mecanismos de protección en el kernel de Linux, control riguroso de permisos, cifrado avanzado a nivel de sistema de archivos y la exclusión de servicios de Google, entre otros aspectos de seguridad y privacidad.

¿Qué hay de nuevo en GrapheneOS?

En las nuevas compilaciones que se han presentado de GrapheneOS, las cuales son del 31 de mayo a la fecha (se liberaron 3) se implementaron diversas mejoras y novedades y una de ellas tal y como mencionamos al inicio es la introduccion de un «PIN destructivo». Esta nueva función de bloqueo de datos de emergencia en el dispositivo permitirá a los usuarios establecer una contraseña y un código PIN adicionales, cuya entrada activará el borrado de todas las claves almacenadas en el hardware, incluidas las utilizadas para cifrar los datos en la unidad. Además, esta acción borrará la eSIM y reiniciará el dispositivo.

Esta función (introducida en la v2024053100) está diseñada para situaciones en las que el usuario pueda estar bajo algún riego o presión para desbloquear la pantalla o si existe el riesgo de que el smartphone caiga en manos equivocadas. Al introducir el código PIN destructivo, el propietario del dispositivo puede bloquear los datos de manera irreversible, asegurando que nadie más pueda acceder a ellos.

Otro de los cambios que se implementó es la desactivación del soporte de almacenamiento adoptable no utilizado para evitar complicaciones en la función de contraseña de coacción asi como también que la longitud máxima predeterminada de la contraseña se aumentó a 128 caracteres.

Ademas de ello, se ha extendido la implementación estándar de borrado sin reinicio (versión 2024053100) para incluir la eliminación de datos descartables en el SSD. Esto va más allá de borrar solo los almacenes de claves de hardware y se asegura de que no se puedan recuperar datos del sistema operativo al eliminar las claves necesarias para descifrar los datos. Esto se logra mediante un borrado seguro de elementos, incluidas las claves de cifrado de claves derivadas, las claves de almacenamiento cifradas y los datos descartables en el SSD que se utilizan para derivar las claves de cifrado de claves por usuario.

Por otra parte, (en la versión 2024060500) se han incluido ajustes en la capa de compatibilidad de Google Play en el espacio aislado para adaptarse a los cambios introducidos por DynamiteLoader, que incluyen un nuevo indicador de función en los servicios de Play 24.22. Esto garantizará una compatibilidad continua y óptima con las aplicaciones de Google Play en el entorno aislado de GrapheneOS.

Se solucionó el problema que impedía ingresar frases de contraseña con espacios debido al tratamiento incorrecto de la barra espaciadora en un teclado físico. Esta corrección eliminará el error de Android que ha existido durante aproximadamente 8,5 años y permitirá a los usuarios ingresar frases de contraseña correctamente en la pantalla de bloqueo.

De los demás cambios que se implementaron:

  • Se actualizó la rama 5.10 del kernel a la última revisión de la rama GKI LTS.
  • Se actualizó la rama 5.15 del kernel a la última revisión de la rama GKI LTS.
  • Se actualizó la rama 6.1 del kernel a la última revisión de la rama GKI LTS.
  • Se deshabilitó la funcionalidad de acceso directo a la pantalla de bloqueo de la cámara cuando el acceso a la cámara mientras está bloqueada esté deshabilitado.
  • Vanadium: se actualizó a la versión 125.0.6422.165.0
    GmsCompatConfig: se actualizó a la versión 116

Finalmente, cabe mencionar que para los interesados en poder conocer más al respecto, pueden consultar los detalles en el siguiente enlace.

 

Fuente: desdelinux

 

¿Quién está en línea?

Hay 10146 invitados y ningún miembro en línea