GOPHERSPACE.DE - P H O X Y
gophering on hngopher.com
HN Gopher Feed (2017-11-03) - page 1 of 10
 
___________________________________________________________________
LineageOS for microG - Access Google services without closed
software
425 points by nizzo
https://lineage.microg.org/
___________________________________________________________________
 
AlexandrB - 10 hours ago
I am utterly baffled by this project. What's the benefit of using
open source software to access a completely closed-source set of
services? If you're going to trust Google with your data anyways
why would you care whether you're running a Google binary blob on
the device?
 
  corna - 10 hours ago
  microG also reimplements the Google Maps APIs (using
  OpenStreetMaps) and the Location APIs (with different backends,
  like Mozilla Location Services or a local offline database). The
  main Google-based service is Google Cloud Messaging, which is
  disabled by default in microG.As you can see, microG doesn't
  strictly depends on the Google cloud services.
 
    AlexandrB - 6 hours ago
    Thanks, this explains things a bit. I think I just
    misunderstood the scope of this since I'm not in the Android
    ecosystem.
 
  blablablaat - 10 hours ago
  I can't use Signal or my local railway app without Google Cloud
  Messaging. So I have two choices: - Don't use them - Install
  Google crapware package - Install microG, which supplies the APIs
  so other apps can function normally
 
    kasbah - 9 hours ago
    Signal can now work without GCM, they merged an alternative
    that uses websockets.
 
  Espionage724 - 8 hours ago
  The only Google-related services I'd like to use on my phone is
  account log-in for Pokemon GO and Ingress. My options are a
  120MB+ package of proprietary Google apps with max permissions to
  do whatever and run in the background, or a 4MB microG package
  with very limited permissions.
 
floatboth - 12 hours ago
I guess that's more convenient than what I've been doing (manually
patching Lineage using Tingle to support microG on every update :D)
 
sturmen - 9 hours ago
The FAQ states I should shoot them an email to get my device added
to the support list, but I can't seem to find the email address? Am
I blind? Can someone point me to it?
 
  [deleted]
 
j_s - 8 hours ago
This sounds great but they lost me immediately as a near-complete
rookie with no list of supported devices.Maybe someone else will
will find this useful: https://wiki.lineageos.org/devices/Can this
properly support Google Fi and their network-switching magic?
Preliminary research claims it's possible.https://www.reddit.com/r/
Nexus6P/comments/5qusmn/lineage_os_...if you install it from the
play store you need to make sure that Project Fi has all of it's
permissions granted
 
als0 - 12 hours ago
Personally, don't think it's worth turning off proper signature
checking in exchange for shaving off 100MB of proprietary code.
 
  Espionage724 - 11 hours ago
  Signature Spoofing isn't enabled by-default and can be toggled on
  a per-app basis. A rogue app installed isn't going to have the
  ability to spoof another app unless you manually give it the
  permission.
 
    corna - 10 hours ago
    The signature spoofing in this ROM can be granted only to
    system privileged apps (so, built in or installed through a ZIP
    in recovery): the user can't turn it off (why should he?), but
    no app other than microG can obtain it. In this way you can't
    even accidentally give this permission to a malicious app.
 
  jbg_ - 11 hours ago
  It does not turn off signature checking. It allows selective,
  whitelisted system apps to impersonate other apps after a
  permission is granted by the user.Specifically, it allows the
  open-source, auditable microG apps to impersonate the closed-
  source, unauditable Google Play Services apps.
 
    morganvachon - 11 hours ago
    As much as I like the idea of running an Android device without
    gapps while remaining fully functional, and I feel this fork
    goes out of its way to attempt to remain secure, I just can't
    get past the fact that it's still a security hole. Eventually
    some bad actor is going to hammer at this hole until he finds a
    way in, then it's game over, restart from scratch.I think the
    larger problem, the one that caused the microg gang to go this
    route, is the increasing control Google wants to hold over
    their platform. Fanatics always promote Android as the "open
    source alternative" to iOS and Windows Phone, but if you have
    to strip out so much proprietary gunk that it renders the
    device unusable, how can they claim it's open source with a
    straight face? Sure, the core Android code and kernel is still
    open, but there's a huge difference between being able to boot
    a device and actually using it daily.
 
      jbg_ - 11 hours ago
      This doesn't make sense to me. You already have other
      permissions (draw on top of other apps, full filesystem
      access, etc) that could be catastrophic to grant to malicious
      apps. If you don't trust yourself not to grant them, or you
      don't trust the Android permissions system itself to be
      implemented correctly, it's already game over.(Edit to add: I
      agree with everything in your second paragraph.)
 
        morganvachon - 8 hours ago
        I may be misunderstanding the methods involved then; I'm
        not a security expert and I no longer use Android so I am
        behind the curve.
 
nsomaru - 13 hours ago
Anyone actually using this and can comment on the stability of
various  apps/services?
 
  iuguy - 12 hours ago
  I'm using a LineageOS Oreo build on a Moto G5s Plus (replacing an
  iPhone 6) with MicroG and it's like night and day. Everything's
  ridiculously quick. I've had some minor niggles (which I put down
  to my lack of knowledge) but it's pretty fantastic. The only
  thing that doesn't work is the dual lens camera (I don't have the
  app from the original firmware so I only get one lens).I'm trying
  to figure out how to rebuild from non-official github repos, then
  I'll look at setting up a proper automated build of my own.
 
  GvS - 12 hours ago
  There is wiki page with that info:
  https://github.com/microg/android_packages_apps_GmsCore/wiki...
  looks like it's not stable yet.
 
    chucky - 12 hours ago
    That wiki page was last updated roughly a year ago, I'm
    suspecting it's not accurate enough to rely on.
 
    nizzo - 12 hours ago
    Actually is pretty stable right now, the most important
    features like Google Cloud Messaging and the Maps API v2 work
    flawlessly. Only certain specific apps give some issues, which
    usually are fixed in short time.
 
  Espionage724 - 11 hours ago
  I'm running my own build that's very similar to this fork:
  https://forum.xda-developers.com/nexus-6/development/rom-
  lin...Works fine for me. I only use Google services to play
  Ingress and Pokemon GO, and both work without issue with microG.
 
  pedroaraujo - 12 hours ago
  I haven't been using this ROM in particular but I have been using
  MicroG almost since its inception (without any of the official
  Google stuff installed) and I have to say it's a very smooth and
  seamless experience.I use Whatsapp, Riot (APK from Google Play
  with GCM enabled), Google Maps, and a bunch of other apps that
  depend on Maps and GCM services and all of them work
  fine.Sometimes I almost forget I don't have GoogleApps installed.
 
  yummy - 12 hours ago
  I switched to LOS+OpenGapps from MIUI on my Xiaomi. It's like day
  and night. Everything just works. Can't name a single problem
  really.
 
    corna - 12 hours ago
    OpenGApps != microGOpenGApps are just the usual bloated
    proprietary Google Apps, just packaged in a nice and handy
    way.See https://lineage.microg.org/#faq1
 
      yummy - 10 hours ago
      Well, it's just the Google play services and some other API
      they are attempting to replace. Not even mentioning poor
      documentation.But anyway, what's the point if I'm going to
      use ~10 of proprietary GApps anyway (maps, keep, inbox...) ?
 
        bubblethink - 10 hours ago
        The point is that it's entirely up to you how many google
        apis you want to use, and at what terms. You aren't
        installing an opaque google play blob as a system app.
 
grabcocque - 13 hours ago
IANAL, but won?t this violate the license terms Google provides for
Play services?
 
  bubblethink - 12 hours ago
  It'll probably violate the ToS of hitting Google's APIs. However,
  no OEM is shipping these. So there's no one to sue. The
  responsibility is on the user who flashes this. The code itself
  is free software. If Google sends a takedown to github or
  whatever, that would be a PR disaster. More practically though,
  if this becomes big, it would be trivial for Google to break the
  APIs.
 
    morganvachon - 11 hours ago
    > "it would be trivial for Google to break the APIs"That's the
    most likely route they will take. It keeps their hands clean,
    as they can drum up a perfectly valid technical reason to break
    the API.
 
      larma - 9 hours ago
      Actually it's not trivial to change server APIs because they
      don't fully control all the clients (not even all officially
      supported ones). For example: push notifications are supposed
      to work without setting up a Google account (if you use a
      certain Android version). But if you don't log in to your
      Google account, you're not receiving updates through Play
      Store, and thus Google can't update the client. Google
      breaking their claim will upset some of their users (probably
      not the typical smartphone users, but think of entertainment
      systems based on Android for example).Also note that most
      Google ToS don't specifically forbid third party usage (and
      some also specifically allow them), the only thing that's
      forbidden is to misuse APIs in a harmful way. Just another
      example would be the login/account management part of microG,
      that uses the publicly described OAuth APIs, obviously
      intended for third-party use.
 
        morganvachon - 8 hours ago
        Note I wasn't the one saying it would be trivial, just that
        it's the path Google can take if they want to keep their
        nose clean.
 
  Aissen - 10 hours ago
  Maybe, since this hits Google APIs directly: https://github.com/m
  icrog/android_packages_apps_GmsCore/blob...But then, there's no
  TOS at this URL, and there's no point in taking this repo down,
  it would only make Google look bad and give microG free
  advertisement.
 
  chmod775 - 12 hours ago
  Isn't it under the Apache 2.0 license, allowing modification and
  redistribution of such?Edit: That license might just be for FOSS
  components used within google play services, I'm hard pressed to
  find any specific license anywhere.
 
  nizzo - 12 hours ago
  The whole point of this ROM is not including the Play Services at
  all. Don't know if it is against their ToS to use the Google
  services with microG instead of the GApps.
 
muxator - 11 hours ago
I am perfectly fine with plain LineageOS and no Play Services at
all. But, then, I am fine with just Firefox and some instant
messaging app.If I need other apps, I install them with Yalp store
or F-droid. Lots of them run fine without Play Services (including
Google Maps).The phone is fast, the battery lasts a lot, slightly
better security
 
  ivan_ah - 10 hours ago
  +1 for not needing Play Services. I've been running a free
  Android, and so far every app installed has worked fine, except
  push notifications, but I see that as a feature?less
  interruptions.Can you recommend a good free gmail client? The
  default email app doesn't work well with gmail -- double sends
  every time.
 
    [deleted]
 
    burner47 - 9 hours ago
    I use K-9 Droid without any issues with gmail.
    https://f-droid.org/packages/com.fsck.k9/
 
      tomlong - 8 hours ago
      Same here, it's great.  Integrates with OpenKeychain as well
      for the best PGP/GPG workflow on a phone.
 
    distances - 8 hours ago
    Maybe you'd want to migrate away from Gmail too if you're happy
    without Play Services? I've been happy with Fastmail, and their
    import from Gmail worked without hiccups.
 
  Sylos - 4 hours ago
  > Lots of them run fine without Play Services (including Google
  Maps).And there's also OsmAnd, which I think deserves a try.I
  haven't used Google Maps in a few years, but I initially
  switched, because OsmAnd was much more reliable with offline
  maps. I've also heard people say that they've found OsmAnd's maps
  to be better, especially in more secluded
  areas.https://f-droid.org/app/net.osmand.plus
 
    muxator - 3 hours ago
    Thanks for the advice, I downloaded OsmAnd plus. :)
 
amluto - 12 hours ago
I'm rather puzzled by all the fuss about this signature spoofing
thing.  As far as I can tell, the microg team has not proposed what
seems to me to be the obvious solution: allow signature spoofing
for system apps and their downloaded replacements only.  So users
can't install a signature-spoofed app unless they do it as root or
using a .zip update.  No risk of users clicking the wrong box or
being dumb.  Heck, one of LineageOS's review comments even offered
this as a potential option with no meaningful reply.What am I
missing?Edit: here's the review comment:> Adnan Begovic > Oct 8,
2015 > > Patch Set 2: > > Also "dangerous" doesn't limit third
party apps from using it, you'd have to limit this explicitly to
system|signature if you wanted any realm of a security model.That
doesn't sound like "politics" to me.  That's a spot-on reply.
 
  SifJar - 11 hours ago
  Sounds like they do this: https://lineage.microg.org/#faq7>
  Moreover, to further strengthen the security of our ROM, we
  modified the signature spoofing permission so that only system
  privileged apps can obtain it, and no security threat is posed to
  our users.
 
    amluto - 11 hours ago
    Sure, but did they submit a patch like that to Lineage OS?  As
    far as I can tell, they didn't.
 
      larma - 10 hours ago
      The patch was submitted, it's unfortunately not visible to
      the public: https://review.lineageos.org/194562
 
        [deleted]
 
keypress - 12 hours ago
Can someone explain what this?  Is it a fork of Android with the
Google service apps rewritten?  Or just the latter? Could I take an
old Android OS and install the alternative Gapps? Yours, confused.
 
  libeclipse - 12 hours ago
  It's a fork of LineageOS, which is the daughter of CyanogenMod,
  which is a fork of Android.Only difference when comparing against
  LineageOS is that the OpenGApps package is "free".
 
    alinspired - 2 hours ago
    >Only difference when comparing against LineageOS is that the
    OpenGApps package is "free".Rather GApps (google) functionality
    is re-implemented from scratch and the necessary means (app
    signature spoofing) to replace GApps with microG is built into
    this LOS fork
 
  sleepychu - 12 hours ago
  Lineage OS is a fork of Android. This is a fork of Lineage which
  replaces all the binary blobs to make the Google services work
  with open source code (with the same or similar behaviour).I
  don't know for sure but probably not, the services aren't
  UserReplaceable.
 
Espionage724 - 11 hours ago
How long did this fork exist?I've been providing a similar fork for
the Nexus 6 for a little while: https://forum.xda-
developers.com/nexus-6/development/rom-lin...
 
sleepychu - 12 hours ago
Why is this its own fork though? Seems in line with the Lineage
mission, shouldn't they just merge in?
 
  tribaal - 12 hours ago
  Apparently this requires a hole to be punched in the sandbox to
  allow android apps to "impersonate" other apps (by way of
  signature spoofing).The lineage folks didn't want to merge it in
  on grounds of security concerns.(I'm not affiliated with the
  project, I just read the code reviews because I had the exact
  same question).EDIT: for those interested:
  https://review.lineageos.org/#/c/64967/ and
  https://review.lineageos.org/#/c/65366/
 
    nExXxuS - 12 hours ago
    More information: http://blogs.fsfe.org/larma/2016/microg-
    signature-spoofing-s...
 
  pedroaraujo - 12 hours ago
  In order to use MicroG, it is required to patch the ROM to allow
  app signature spoofing. People from LineageOS claim that this can
  be a huge security risk (and they are right) but there is no
  other way to achieve an implementation like this.So MicroG people
  created this fork with the patch builtin.More info here:
  https://github.com/microg/android_packages_apps_GmsCore/wiki...
 
    corna - 12 hours ago
    See https://lineage.microg.org/#faq7Also
    http://blogs.fsfe.org/larma/2016/microg-signature-spoofing-s...
    is an interesting read
 
  corna - 12 hours ago
  https://lineage.microg.org/#faq6
 
    Jonnax - 12 hours ago
    "Wait, on their FAQ page I see that they don't want to include
    the patch for security reasons. Is this ROM unsafe?No.
    LineageOS' developers hide behind the "security reasons"
    shield, but in reality they don't care enough about the freedom
    of their users to risk to upset Google by giving them an
    alternative to the Play Services."LineageOS's have a policy of
    not circumventing integrity checks
    e.g.:https://www.lineageos.org/Safetynet/The people behind this
    ROM seem a bit immature if that's how they react to their
    policy especially since they're just taking the upstream code
    wholesale to stick their patch in.
 
geekamongus - 3 hours ago
I have a Pixel XL (first gen) on Google Project Fi. Do I need
LineageOS?
 
  alinspired - 2 hours ago
  can't answer your question, but there is no official LineageOS
  for any Pixel (1st or 2nd gen). There are unofficial ones
 
headmelted - 10 hours ago
From the FAQ:Q) "Wait, on their FAQ page I see that they don't want
to include the patch for security reasons. Is this ROM unsafe?"A)
"No. LineageOS' developers hide behind the "security reasons"
shield, but in reality they don't care enough about the freedom of
their users to risk to upset Google by giving them an alternative
to the Play Services... Moreover, to further strengthen the
security of our ROM, we modified the signature spoofing permission
so that only system privileged apps can obtain it, and no security
threat is posed to our users."This is such a petulent attitude
towards what sound like well-founded objections to the outright
spoofing of Google signed apps that I'm just plain out
already.Also, using the phrase "no security threat is posed to our
users" in ANY context is blindingly arrogant, and pretty
irresponsible to boot.
 
  Sir_Cmpwn - 8 hours ago
  Maybe some of us don't want any kind of google services on their
  phone, open source or not?
 
    traverseda - 5 hours ago
    That how lineage ships by default. It's a bit of a pain and
    many other apps (even open source ones) won't work, since
    google is providing the library for those apps to do things
    like access your location.
 
      Sir_Cmpwn - 5 hours ago
      I'm able to access my location no sweat. The proprietary
      google track-and-upload-everywhere-you-go thing is an anti-
      feature, GPS alone works perfectly for me.
 
      madez - 4 hours ago
      Programs that require Google Services just plain suck. That's
      like a game that only runs if you have a mouse from Logitech
      or a document viewer that only supports printinf if you have
      a HP printer. Both would just suck and be shitty, borderline
      malicious programs.
 
        drampelt - 4 hours ago
        I don't know if that's a fair comparison since Google
        Services are running on the vast majority of Android
        devices (except in China) but Logitech or HP don't have
        that same market share for those respective products.I get
        that it's annoying if you choose not to run Google
        Services. But from a developer perspective if 99.9% of
        their target market does run Google Services and they make
        development of the app easier or provide useful features, I
        can see why they would choose to rely on them.
 
    s73ver_ - 1 hours ago
    But, isn't the whole point of this to access Google services?
    If you didn't want them on your phone, why are you still using
    them?
 
      Sir_Cmpwn - 50 minutes ago
      No, I don't want to access Google services. I don't want
      microG on my phone. I don't want Google Play Services on my
      phone.
 
    Espionage724 - 8 hours ago
    In that case, you can still have signature spoofing support
    built-into the ROM, but without microG, it just won't be
    used.Signature spoofing only affects app you explicitly give
    permission to use it, and only apps that call for it.
 
    velobro - 8 hours ago
    Then don't get an Android phone?
 
      Sir_Cmpwn - 8 hours ago
      Why? AOSP doesn't talk to Google. All you need to do is not
      add shit to it.
 
  ksk - 3 hours ago
  Did you try understanding or asking them why they made those
  choices, and whether your interpretation is accurate?
 
  xg15 - 10 hours ago
  They gave an explanation of the security issue, along with a
  (rather unhelpful) link to LineageOS' stance on the matter and
  explained which defenses they employed to keep it secure (put it
  behind a permission prompt that is only available for system
  apps)This seems reasonable to me. How is this more dangerous
  than, e.g., giving an app permission to continously track your
  physical location?
 
    mschwaig - 10 hours ago
    Someone built a location API or crypto API or whatever so that
    apps can use that data.If there is a permission that violates
    the trust between the system and an app using aforementioned
    APIs all bets are off. This is similar to why rooted devices
    are bad for security.
 
      gjjrfcbugxbhf - 6 hours ago
      All bets are off for the owner of the device or the author of
      an app? Bad for who's security?As a device owner and user I
      don't care for DRM style 'security' protecting app authors
      from me running my software on my computer.
 
    cptskippy - 8 hours ago
    They're dismissing risk as a non issue since they've displaced
    responsibility on the user.  Their system isn't more secure
    because it is reliant on the user.  Time and time again it's
    been shown that the user is the weakest link which is why some
    many of these types of systems are in place.People are 100%
    vigilant all the time.
 
      aaomidi - 8 hours ago
      Well this isn't a normal OS that an everyday user uses?There
      are people who don't want any binary blobs from Google on
      their devices.
 
        cptskippy - 6 hours ago
        And there are people who do want those blobs.  LineageOS
        has chosen to err on the side of caution and not allow a
        patch that might prompt Google to take action.
 
          traverseda - 5 hours ago
          So what you're saying is that you believe the real reason
          this patch wasn't merged is because google might take
          action, and the security concerns are not as relevant?
          One might even call them a... shield?
 
          cptskippy - 5 hours ago
          Why can't it be both?
 
      hedora - 7 hours ago
      Their system is explicitly for people that don?t trust
      Google.With certificate spoofing, the risk is that I might
      accidentally click through permissions on a malicious,
      already installed and privileged app.With LineageOS the risk
      is that I will, with 100% certainty, run code that I have
      deemed malicious (== any service-facing client-side Google
      blob).Maybe you haven?t decided those binaries are malicious,
      but that doesn?t change my opinion, and what I do with my
      phone isn?t your business.I don?t see why certificate
      spoofing is controversial at all (especially amongst the
      ?free as in freedom? crowd).
 
        cptskippy - 6 hours ago
        > Their system is explicitly for people that don?t trust
        Google.Yes, and LineageOS is not.  LinesageOS has an
        interest in maintaining the ability to run Google blobs and
        accepting such a patch might potentially harm that
        interest.Instead of accepting that, this project acts all
        butt hurt and whines that LinesageOS's position is
        inconceivable.
 
          dcow - 2 hours ago
          NO! LineageOS has no agreement with Google to provide
          Play Services. In order to do that you have to literally
          pirate play services and install them on LineageOS. That,
          IMHO is a far greater concern than allowing a SYSTEM app
          (one that is built into the framework) to pretend to be
          google play services.
 
    headmelted - 10 hours ago
    That's comparing apples to oranges.One is replacing signed
    system components, the other is volunteering to share
    whereabouts with a third party.The biggest concern with this is
    that Google has the resources (and pressure) to get something
    so central to the security model correct.  I've no inside
    information on how Google develops Play Services, but I imagine
    they have quite stringent policies with regards to testing and
    peer review.The actual functionality of Play Services is only
    one part of the work that goes into delivering it to your
    phone, and it's a lot of trust to place in anyone to get
    something like that right (considering the personal, security-
    sensitive information we keep on our phones now).My point was
    that the FAQ was a big red flag for me in thinking that the
    developers grasp this aspect of what they're proposing here.
 
      eptcyka - 10 hours ago
      You can't use the remote APIs you need to deliver the same
      local APIs that are required to run modern apps without
      spoofing the signatures of applications - otherwise google's
      remote APIs would forbid access. This is where security
      measures are also inherently DRM-ish, and to deliver the
      experience typical end users expect using free software
      (free-er than stock android) it's necessary to circumvent it.
      One could argue that such circumvention is illegal. I hope no
      one deems it to be so.
 
      lucideer - 10 hours ago
      Your comment about the petulant FAQ item was on point: it's
      possible to develop an alternative fork without taking such a
      childish attitude toward discourse with the original
      project.On the other hand, I think your implicit trust in
      internal Play Services policies may be a little over-egged.
      Google definitely has some great security teams
      (Chrome/Chromium's security team have made some good contribs
      to the web, Project Zero is also cool, if a little
      externally-focused) but this is by no means universal.
      Android's been a bit of a sore spot in this regard generally
      (particularly in comparison to Apple).
 
        UncleMeat - 2 hours ago
        Is this actually still true? If you look at the public
        patch notes for ios and android, the number of platform
        bugs is similar.
 
        ehsankia - 5 hours ago
        How is comparing the security of Android, which is a far
        more open and diverse platform, to Apple, a walled garden,
        fair at all? And let's not forget about how Apple happily
        gives backdoor access to apps like Uber.
 
          lucideer - 3 hours ago
          I'm not sure what "fairness" has to do with it.Sure,
          Apple makes their own life easier in terms of security by
          applying draconian restrictions on the freedoms of their
          own users. But this and the fact that things are not as
          easy for Google to do effective security doesn't make it
          any less true that they aren't doing it.Again, Apple's
          Uber backdoor isn't really relevant - I never implied
          Apple were benign, just that Google's security record is
          imperfect, and compares poorly.The openness and diversity
          of Android's platform isn't a wholesale excuse for not
          securing users.
 
          s73ver_ - 1 hours ago
          They're both smartphone platforms. Of course they're
          going to be compared to one another.
 
      chasil - 2 hours ago
      What makes you think that Play Services is well-
      designed?Google also designed the media system, and that
      leads the security patches every month - what would have
      rehabilitated them?https://interviews.slashdot.org/story/16/0
      8/26/1338246/the-s..."Don't start me on Stagefright and
      Mediaserver, I could rant for 2 or 3 hours non-stop!
      Seriously, the code over there is crap, and has insane
      concepts, like aborting the whole mediaserver (and all
      related media decoding of all other applications running at
      the same time), when it parses a file with attributes it does
      not know, instead of skipping the file. We discovered some
      issues in Stagefright (busy loops, device reboots,
      mediaserver crashes) quite early, but we never thought about
      submitting them."
 
  phh - 9 hours ago
  There is a security threat for the user, only if the user puts
  application inside its /system/priv-app folder.If an application
  is in /system/priv-app, it can do pretty much anything anyway.
  Worse than that, a threat-model assuming an attacker can write in
  /system/priv-app, he can most likely write into the whole
  /system, and replace everything of Android, install Xposed,
  etc... So I totally agree that if the patch does what it says (I
  didn't read, but it's possible.), "no security threat is posed to
  our users".Though an acceptable reason from LineageOS imo is
  "this will be used to circumvent protections (read SafetyNet), we
  don't want that"
 
  guelo - 2 hours ago
  Calling DRM "security" is bullshit and should be called out every
  time. It's not extra security for the user, it's security for
  someone else's revenue stream.
 
    craftyguy - 2 hours ago
    What are you talking about?The comment above has to do with
    package signing, which is a security feature. It prevents
    malicious software from replacing legitimate programs on your
    device (e.g. a malicious "messages" app cannot overwrite the
    legit "messages" app you installed). It doesn't have anything
    to do with DRM.
 
      guelo - 1 hours ago
      Basically, Google built important Android OS APIs into
      proprietary libraries that check that the API-implementing
      library is signed by Google. This is done for DRM purposes to
      prevent users from using alternate services and to give
      Google leverage over manufacturers that use the "open"
      Android OS. It does not benefit users or provide them any
      extra security.
 
datamoshr - 12 hours ago
I was under the impression that lineage doesn't come with this
anyway and you had to flash whatever google binaries you wanted.
This just seems like they've removed one step. See bullet point on
Step 1. on the wiki:
https://wiki.lineageos.org/devices/cheeseburger/install
 
  corna - 12 hours ago
  https://lineage.microg.org/#faq3LineageOS works without the
  GApps, but you lose lots of (fundamental) things, like network
  location and GCM (push notifications). Moreover lots of apps
  require the GApps API to work (often the Maps API) and crash if
  the GApps are not installed.
 
Animats - 5 hours ago
What's the point?  If you're using Google services, you're a slave
to the mothership and they know what you're doing.  So why use a
different layer of middleware to access them?I use F-Droid because
I don't want to use Google services. I do miss voice dialing,
though.
 
  Brakenshire - 5 hours ago
  You're mixing up microG with OpenGApps. microG for instance can
  do Assisted GPS location searches, but allows you to choose your
  own Location Services provider, Mozilla instead of Google. It's
  not just a middleware to access the same Google services.
 
Brakenshire - 5 hours ago
Can't you just install microG services from F-Droid on any
LineageOS phone? Why doesn't that have the same issue with
spoofing?
 
blablablaat - 10 hours ago
Finally! Until now after each LineageOS update I had to connect
phone to adb, and patch with tingle or needle to re-enable
signature spoofing. Great solution, shame the LineageOS devs won't
just add this as an flashable zip or configurable option.
 
fithisux - 2 hours ago
Is it possible to use microG with Android x86 on netbooks?
 
  larma - 1 hours ago
  Sure, if you patched your Android x86 for signature spoofing
  capability. The official builds of microG support x86 (and
  x86_64)
 
SmellyGeekBoy - 12 hours ago
I've been running LineageOS on my OnePlus 3 for a few weeks now,
since the whole data collection furore. It's been absolutely
fantastic and I'd wholeheartedly recommend it to anyone. Battery
life has been much better and I love all the extra features in
their camera app, for instance.I'm not so sure about this though.
It seems like they've disabled some very important security
features. Their justification of "Lineage obviously hate freedom
and are in bed with Google" doesn't sit right with me. Also there
seem to be a lot of hoops to jump through just to re-enable the
Play Store, which I'd consider basic functionality for any Android
device.Still, the pursuit of more freedom is a noble goal and I
wish them all the best.
 
  orf - 12 hours ago
  Can you run banking applications (or any that do root detection)
  on LineageOS? And does the dash charger work as expected with the
  OnePlus?
 
    rightos - 11 hours ago
    There's no root builtin, use Magisk with the Hide feature to
    prevent it from being detected by banking apps and such - even
    apps using the rather nasty SafetyNet work.With that said, I
    highly question why any banking app would check root, mine
    doesn't and it seems to me like even if it did I could still
    use their website on my phone while rooted or my Windows
    machine with no sandboxing whatsoever. Requiring it just for
    the app seems pretty damn pointless.
 
      compuguy - 7 hours ago
      Depends. I have a phone with LineageOS installed, and it only
      passes SafetyNet Basic Integrity. That's a nogo for Netflix
      or Android pay.
 
      gant - 10 hours ago
      A lot of banking apps store cached transaction data and
      authentication tokens on the "protected" (not accessable to
      non-root from other apps) part of the data partition. If you
      run without encryption or with either unlocked bootloader or
      TWRP installed, someone could just pull that from a device in
      recovery mode. That's also why unlocking the bootloader wipes
      your data partition usually.
 
        h4waii - 9 hours ago
        This should be OR. If you have FDE enabled, then the data
        is encrypted and it doesn't matter if your bootloader is
        unlocked or you have a custom recovery installed -- all
        caveats about the trustworthiness of the crypto and
        strength of your key still apply.
 
    keeperofdakeys - 12 hours ago
    LineageOS no longer comes with root installed, you have to
    install an extra zip file while flashing to enable it -
    https://download.lineageos.org/extrasIIRC some root detection
    mechanisms still check for an unlocked bootloader.
 
  therealmarv - 10 hours ago
  you also have disabled important security features. Or can you
  encrypt your LineageOS device and update it without problems
  finally?
 
    Espionage724 - 8 hours ago
    You can definitely encrypt your LOS device and update it
    (manual or OTA) just fine. I have a Nexus 6 and have been doing
    it for months now, both with official builds and a custom build
    I was doing.
 
    computerfriend - 9 hours ago
    I have an encrypted LineageOS device and can update it just
    fine.
 
    zanny - 5 hours ago
    I have an encrypted S5 with LoS. I believe autoupdate just
    doesn't work on it with TWRP period, but it might be because of
    the encryption. Either way, I just download updates once a
    month and sideload them.
 
  Espionage724 - 8 hours ago
  They didn't really disable anything.Signature spoofing in the
  past and now can only be enabled on a per-app basis by the user.
  So the ROM can have signature spoofing support, and the user can
  have 20 malicious apps installed; none of those 20 apps can spoof
  signatures unless the user allows it.It's basically just another
  permission.With that said though; if a user blindly-enables the
  permission on any app that asks, that's a pretty big security
  issue. But I'd rather have the choice than accommodate uninformed
  users...
 
  PMan74 - 11 hours ago
  > Battery life has been much betterI'm guessing this is a gut
  feeling as opposed to any empirical data? Either way I'm curious
  as to why this would be the case. Unless I misunderstand the
  kernel is identical between LineageOS & whatever stock OS was on
  the device. And it's the kernel that presumably impacts most on
  battery consumption.I installed LineageOS on an old Nexus 5. The
  stock OS on the Nexus is already pretty clean so I can't say I
  noticed a massive difference (although I didn't spend much time
  on it)
 
    retSava - 11 hours ago
    To me, a fun thing to realize was that putting my phone in
    airplane mode wasn't enough to stop the phone from discharging
    a lot during the night.Also, installing SSL Packet Capture
    showed me that some of my (not even considered shady) apps made
    a lot of  things in the background, eg sending stats or other
    data to their mothership.What did do the thing for me was to go
    into battery settings and set the device in the lowest mode,
    that severely restricts background work. This, plus airplane,
    and the device basically doesn't drop anything over a night.I
    miss some option (non-root since I want to be able to use bank
    apps) to tell my phone to never allow anything from apps A, B,
    and C unless it is active and/or in foreground.
 
      mcny - 10 hours ago
      > I miss some option (non-root since I want to be able to use
      bank apps) to tell my phone to never allow anything from apps
      A, B, and C unless it is active and/or in foreground.Sorry if
      I sound like a broken record but to me run at boot, run in
      background, storage (outside your own not-shared-with-other-
      third-party-apps sandbox), and network should all be
      explicitly opt-in.
 
    Sylos - 5 hours ago
    The Google Play Services collect a ton of data. And for that to
    happen, your phone has to send this data to Google, which
    drains battery.
 
    mtgx - 5 hours ago
    Google requests location all the time, but it's hidden under
    the Android OS and Android System categories.I find it
    infuriating when it's obvious some app is draining my phone's
    battery fast, but I can't see which, because Google is allowing
    developers to hide that activity within those two generic
    categories.
 
    SifJar - 11 hours ago
    Google services tend to make use of wakelocks a lot I believe
    (I think the nlp [network location provider] service in
    particular), so replacing these could lead to better battery
    life if the replacements use less wakelocks etc.EDIT: Realised
    parent comment was about regular LineageOS, not the microG
    fork, never mind
 
    omgmog - 11 hours ago
    I'm also in the same boat as SmellyGeekBoy, and can attest the
    same. With the Oneplus rom I saw maybe 1.5 days of battery,
    with Lineage I often see 2-3 days.This is completely anecdotal
    however, and it's likely that the reduced battery is down to
    having installed different/fewer apps on Lineage.
 
    jbg_ - 11 hours ago
    I actually tested this a little on a Nexus 5X a while back.
    With a clean install of a LineageOS build manually patched to
    include microG (before I knew about this fork), I unplugged it
    from the charger at 100% and left it for 8 hours without using
    it, at which point the battery read 98%. The same device with a
    clean install of stock Android from Google read 87% after 8
    hours of standby after a full charge. In both cases it had good
    LTE signal and had no modifications from a clean install other
    than signing into a Google account.
 
      _jal - 7 hours ago
      It is a bit entertaining to think of Google's surveillance
      quantified via electricity - we can measure their
      intrusiveness in mAh.
 
  jbg_ - 11 hours ago
  Just to provide some context for the "very important security
  feature" that is disabled. The change adds a permission that
  allows (after explicit whitelisting by the user) an app to
  impersonate another app.Specifically, it allows microG apps
  (which are open-source and auditable) to impersonate Google Play
  Services apps (which are closed-source and not auditable) and
  thus provide their functionality.
 
    kasey_junk - 10 hours ago
    Minor nitpick. Closed source software is of course audit-able.
    Being able to audit binaries is table stakes to even call
    someone an auditor.There may be many valid reasons to prefer
    open source software but security audits aren?t one of them.
 
      Sir_Cmpwn - 8 hours ago
      I'm gonna take it on good faith that you're not a
      troll...Open source software is much easier to audit than
      closed source software. People have a finite amount of time
      to do things like audit their software.
 
        fabrice_d - 6 hours ago
        But auditing the source is only useful if you can do
        reproducible builds to be sure you run the audited
        source.This is rarely the case unfortunately, and for most
        of open source prebuilt software you use, you rely on trust
        and not on audit.
 
          Sir_Cmpwn - 6 hours ago
          That's not true. You could always, you know, run the
          version you compiled yourself.
 
          kasey_junk - 5 hours ago
          We?ve known for 30 years that?s not enough (depending on
          your risk characteristics).Trusting trust is one of the
          seminal talks in software.
 
          Sir_Cmpwn - 5 hours ago
          We've known that in theory your compiler et al can be
          backdoored but in practice we can feel a lot safer
          compiling our own software than using proprietary
          binaries.
 
          kasey_junk - 4 hours ago
          I think that might be where we disagree. Without a
          competent security audit I think you are falling back to
          trust.Open Source vs Closed source is not where I or the
          security professionals I know put most trust emphasis. I
          would enthusiastically trust something closed from Google
          over a rando open source project.But back to the original
          point, even the most basic audit steps are the same on an
          open source project vs closed one. Observe what the
          binary does & inspect it for standard patterns.
 
          Sir_Cmpwn - 4 hours ago
          Observation only goes so far. You couldn't find backdoors
          unless you started to decompile it.I think having a
          trusted compiler is an important first step to trusting
          software, even if you have to analyize it in depth
          yourself.
 
          kasey_junk - 4 hours ago
          2 actually:https://www.dwheeler.com/trusting-
          trust/dissertation/wheeler...But note you are now adding
          a lot of extra preconditions that are largely not
          available.The counter argument is reverse engineering &
          black box audits are actually easier than getting the
          conditions right to trust code audits. As a bonus they
          work regardless of the code availability.
 
          scintill76 - 3 hours ago
          So you can trust your disassembler and strace, but not
          your compiler? Your method is just vulnerable to another
          flavor of trusting-trust. What about the compiler that
          built your rev-eng and blackbox tools?
 
          kasey_junk - 3 hours ago
          That is of course, not what I'm saying.My original claim,
          that I stand beside, is that code audit-ability for
          security purposes is not a reason to prefer open source
          software.  For all the reasons this thread points out,
          that is just as fraught as auditing closed source
          software.  Further, a competent audit of the software
          would not look much different between open and closed
          source projects.Absent a competent audit, there are lots
          of other factors that are higher on my (and many more
          knowledgeable peoples) lists for importance to security
          and privacy than open vs closed source.  Things such as
          documented and approved algorithms, the team involved,
          the amount of legal backing, the market incentives
          etc.That is not to say there aren't reasons to prefer
          non-Google based API or to prefer open sourced software
          for other reasons.  Just security audit-ability is a bad
          one.
 
          Sir_Cmpwn - 2 hours ago
          I don't think that you've fully appreciated the rebuttals
          to your position. Consider this: you audit your build
          toolchain and thereafter trust it not to manipulate your
          binaries. With this axiom in place, is it not true that
          it's easier to audit open source software (assuming it's
          built on a trusted toolchain) than proprietary software?
 
      gjjrfcbugxbhf - 6 hours ago
      There are different types of audits. Yes someone doing a full
      security audit is going to be happy with doing reverse
      engineering. But I can perform a quick check on a lot of the
      software that I use that it doesn't do user hostile things
      (like ring home on startup) this is harder to do on a binary
      - so given the choice I'll use the open source option.
 
        kasey_junk - 5 hours ago
        For those kind of checks why would you look at the source?
        Stick a proxy between the internet and the device to see
        what it does.Seems waaaay easier than looking for the
        mythical badCodeGoesHere function.
 
    Aissen - 10 hours ago
    Why not hardcode this for microG only, and not any system app ?
 
      seba_dos1 - 1 hours ago
      You can't install any system apps without root permissions,
      and at this point you can do anything, so why bother?
 
      jbg_ - 9 hours ago
      Well, functionally that would be the same as if you just
      don't grant the permission to any other app than microG.
      Unless you don't trust that Android's permissions work
      properly, but then I think you have much bigger problems.
 
      SifJar - 8 hours ago
      I think it's not really in the spirit of openness/freedom to
      say "you can replace Google's software, but ONLY with ours"
 
        mtgx - 5 hours ago
        They could still make it default and then allow an option
        in settings to allow other apps.This would be similar to
        how root apps originally allowed anything to use root
        capabilities (with user permission), and then they made the
        default "Apps-only".
 
        gjjrfcbugxbhf - 6 hours ago
        You could allow this in config though. I.e.() No app
        spoofing () Microg apps can spoof Google apps () Any apps
        can spoof any apps
 
  nextos - 10 hours ago
  I also recommend it. And I'm a bit sad CopperheadOS, which was an
  excellent more secure alternative (they had teamed up with The
  Guardian Project and F-Droid [1]) contains now non-open source
  code of their own [2].[1] https://guardianproject.info/2016/03/28
  /copperhead-guardian-...[2]
  https://en.wikipedia.org/wiki/CopperheadOS
 
  johnnywishbone - 4 hours ago
  So it allows microG apps which by their very nature are open-
  source to pretend they're Google Play apps?
 
  amelius - 11 hours ago
  Sounds good, but I really need some apps that only run on
  Android, e.g. for travel, banking, and local TV.So I hope they
  will at one point support sandboxed Android apps.
 
    edent - 11 hours ago
    All the banking and TV apps I've used on Lineage have worked
    fine. They don't complain about it not being an "official"
    version of Android.Some won't work if the device is rooted.
    That's why the latest version of Lineage doesn't come with
    root.
 
bubblethink - 11 hours ago
While this is cool, I feel that this will always be a second class
citizen at whims of Google, who can break or change their APIs any
time. What would it take to provide a proper API replacement that
apps can target instead of google play services ? i.e., not
spoofing but providing a legit alternative. If I have a spare
server for instance, can I set up a GCM like server that can relay
messages instead of them going through Google ?
 
  anilgulecha - 11 hours ago
  It's not going to be completely at Google's whim, as disabling a
  certain API/interface means older proper-android devices will
  also fail. So microg is banking on it's API interface being fine,
  given Google's interface, for business reasons, has to be fine.
 
    amelius - 10 hours ago
    But isn't Google auto-updating on all devices, including old
    ones?
 
      Arnt - 10 hours ago
      Only mostly.I don't know why. Lack of space on some phones
      maybe, or they could be configured to autoupdate via wifi
      only but never see wifi. Whatever the reason, if you use
      google play services, you'll see a few devices with old
      versions that don't update even though there is a newer
      version for that OS version.
 
  amelius - 10 hours ago
  What I basically want, and have been wanting for years, is to run
  Linux on my phone, and run Android apps (?) inside a sandbox
  (that works on both my phone and my desktop computer). But I
  guess it is too much to ask.(?) for the occasional
  banking/railway app
 
    cyphar - 10 hours ago
    One of the "stretch goals" for Purism's Librem 5 [1] (which is
    a pure GNU/Linux smartphone platform -- designed to work with
    upstream distributions) is to be able to run Android apps under
    an emulator.[1]: https://puri.sm/shop/librem-5/
 
      Brakenshire - 5 hours ago
      Their funding goal was $1.5m, and the stretch goal for
      Android app support was $10m! That says to me they are not
      interested, putting it as such a ludicrously high goal.
      Still, I suppose a phone which runs on the mainline kernel
      will have access to the kernel features necessary to run
      Anbox. I'd be interested to hear how difficult people think
      it would be to get Anbox working for this kind of device.
 
      bubblethink - 10 hours ago
      That is completely unrelated. This is about propriety Google
      play services. Not about android or aosp. You can anyway run
      aosp on any number of devices.
 
        cyphar - 8 hours ago
        If you re-read the comment I was responding to[1], you'll
        find that it is very much related (in fact I was providing
        an answer).[1]:
        https://news.ycombinator.com/item?id=15618507
 
segmondy - 10 hours ago
This reminds me of what Linux and WINE for Linux was to MS Windows.
It's a fight against a closed eco-system. I applaud them, and hope
to give it a try.