| |  |  |  |  |  |  |
| Basierend auf | AOSP | AOSP | LineageOS | LineageOS | AOSP | AOSP |
| Freiheit | | | | | | |
| Freie und offene Quellen (FOSS)? | Ja | Ja | Ja | Ja | Ja | Nein |
| Entblößt? | Ja, deutlich | Ja, deutlich | Ja, minimal | Ja, minimal | Ja, minimal | Nein |
| Eigenschaften | | | | | | |
| Netzwerkkontrollen für Anwendungen | Direkter und indirekter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nur direkter Zugang | Nein |
| Netzwerkbasierte Ortung (ohne GNSS) | Opt-in mit Serverauswahl | Ja, mit microG-Standort | Ja, mit microG-Standort | Ja, mit microG-Standort | Nein | Ja, mit Play Services |
| Systemweite Sperrung von Verbindungen/Trackern | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App | iode-snort-App, privates DNS oder VPN | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App | Private DNS-Einstellung oder über VPN-App |
| E2E-verschlüsselte Telefon-Backups | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja (Seedvault) | Ja, erfordert aber eine Google-Anmeldung |
| Weiterleitung von Benachrichtigungen aus anderen Benutzerprofilen | Ja | Nein | Nein | Nein | Nein | Nein |
| Bedrohungs-PIN (zum Löschen des Geräts) | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Android Auto kompatibel | Ja (im Sandkasten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Ja (mit privilegierten Rechten), siehe hier | Nein | Ja (mit privilegierten Rechten) |
| Kompatibel mit Google Pay | Nein | Nein | Nein | Nein | Nein | Ja (mit privilegierten Rechten) |
| Aufzeichnung von Anrufen | Ja | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Nur in ausgewählten Regionen, siehe hier | Abhängig von Region und Hersteller |
Option zum Aktivieren von Bildschirmfotos in allen Anwendungen | Nein | Nein | Nein | Nein | Nein | Nein |
| Degoogling (Verbindungen zu Google) FARBEN | | | | | | |
| eSIM-Aktivierung | Google eUICC ohne Datenaustausch | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) | Google eUICC (vorinstalliert) |
| Anbieter für netzbasierte Ortung | Keine StandardGrapheneOS, Apple, oder Google | microG-Standort | microG-Standort | microG-Standort | k.A. | Google |
| SUPL (für Assisted GNSS) | GrapheneOS Standard, Google oder keine | Google Standard, oder keine | Google Standard, oder keine | Keine Standardoder Google | Google Standard, oder keine | Google |
PSDS/XTRA ("Standard" hängt vom GPS-Chipsatz ab)
| GrapheneOS Standard, Standard, oder keine | Standard (ohne Google) Standard, oder keine | Standard (ohne Google) Standard, oder keine | Keine Standard, oder Standard | Standard Standard, oder keine | Standard |
| Konnektivitätsprüfung/empfängliches Portal | GrapheneOS Standard, Google, oder keine | Google (kann geändert werden) | Kuketz.de (kann geändert werden) | Murena.io (bezogen auf /e/) (kann geändert werden) | Google (kann geändert werden) | Google (kann geändert werden) |
| Prüfung der DNS-Konnektivität | GrapheneOS Standardoder Google | Google | Google | Google | Google | Google |
| DNS-Server-Fallback | Cloudflare | Cloudflare | Quad9 | Quad9 | Google | Google |
| Netzzeit | GrapheneOS Standard, oder keine | Google (kann geändert werden) & Träger | NTP.org (kann geändert werden) & Träger | NTP.org (kann geändert werden) & Träger | Google (kann geändert werden) & Träger | Google (kann geändert werden) & Träger |
| Bereitstellung von Hardware-Bescheinigungen | GrapheneOS Standardoder Google | Google | Google | Google | Google | Google |
| DRM-Bereitstellung (Widevine) | GrapheneOS Standardoder Google | Google | Google | Google | Google | Google |
| Google Play-Dienste | | | | | | |
| Umsetzung | GmsCompat (Google Play im Sandkasten) | microG | microG | microG | Standardmäßig keine. Es ist möglich, microG manuell zu installieren (LineageOS unterstützt Signatur-Spoofing für microG ab 2024). Alternativ dazu gibt es ROMs mit vorinstalliertem microG oder man kann Google-Anwendungen hinzufügen während des Installationsprozesses, aber dies wird von LineageOS nicht offiziell unterstützt. | Google Play-Dienste |
| Freiwillig? | Ja (nicht vorinstalliert) | Ja (vorinstalliert, aber abschaltbar) | Ja (vorinstalliert, aber abschaltbar) | Kann über den Entwicklermodus deaktiviert werden | Nein (vorinstalliert ohne Opt-out) |
| Läuft in der Standard-App-Sandbox? | Ja | Nein | Nein | Nein | Nein |
| Kann auf Benutzer- oder Arbeitsprofile beschränkt werden? | Ja | Ja | ? (TBC) | ? (TBC) | Nein |
| Signatur-Spoofing erforderlich/erlaubt? | Nein | Nur für Google-Signatur | Nur für Google-Signatur | Nur für Google-Signatur | Nein |
| Push-Benachrichtigungen über Google FCM? | Ja | Optional | Optional | Optional | Ja |
| Integrität von Google Play? | Besteht nur die grundlegende Integrität, siehe hier | Besteht nur Basic Integrity | Nein, aber grundlegende Integrität wird bald erwartet | Nein, aber grundlegende Integrität wird bald erwartet | Ja |
| Option zum Markieren von Apps als vom Play Store installiert? | Ja, wenn die Unterschrift übereinstimmt | Erledigt, wenn von Aurora Store installiert | Erledigt, wenn von Aurora Store installiert | Nein | Nein | Nein |
| Datenschutz | | | | | | |
| Speicherbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Kontaktbereiche | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Pro-App-Sensor-Steuerung | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Flushing des DHCP-Status pro Verbindung | Ja | Nein | Nein | Nein | Nein | Nein |
| Randomisierung der MAC-Adresse | Pro Verbindung, siehe hier | Pro Netz | Pro Netz | Pro Netz | Pro Netz | Pro Netz |
| SUPL: IMSI oder Rufnummer gesendet? | Nein | Nein | Nein | Nein | Nein | Ja |
| Qualcomm XTRA: Benutzer-Agent gesendet? | Nein | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | Teilweise (für Qualcomm-Chips) | für GPS-Chips von Qualcomm |
| Geschlossene profilübergreifende Paketlecks? | Ja | Nein | Nein | Nein | Nein | Nein |
| Geschlossenes Gerät - Kennung undicht? | Ja, siehe hier | Nein | Nein | Nein | Nein | Nein |
| Entfernen von Metadaten für Bildschirmfotos | Ja, siehe hier | Ja, siehe hier | Nein | Nein | Nein | Nein |
| Entfernen von EXIF-Metadaten für Fotos | Ja, siehe hier | Nein | Nein | Als Option erhältlich | Nein | Nein |
| Standortkennzeichnung für Fotos | Opt-in | Opt-in, siehe hier für weitere Informationen | Opt-in | Opt-in | Opt-in | Opt-out |
| Verfolgung durch Android Advertising ID? | Nicht Teil des Systems | Randomisierte ID | Randomisierte ID | Randomisierte ID | Nicht Teil des Systems | Ja, kann aber in den Einstellungen gelöscht werden |
| Sicherheit | | | | | | |
| Verifizierter Start (falls vom Gerät unterstützt)? | Ja, einschließlich System-App-Updates | Ja, aber ohne System-App-Updates | Ja, aber ohne System-App-Updates | mit Testtasten; ohne System-App-Updates | Nein | Ja, aber ohne System-App-Updates |
| Hardware-basierte Sicherheitsüberprüfung | Ja, siehe hier | Nein | Nein | Nein | Nein | Einige Geräte, siehe hier |
| Schutz vor Downgrades von Systemanwendungen | Für Updates und Boot, mit fs-verity | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) | Für Aktualisierungen (unvollständig) |
| Sicheres Starten von Anwendungen? | Ja (Ausführung) | Nein | Nein | Nein | Nein | Nein |
| Hardware-Speicherkennzeichnung? | Ja, wenn vom Gerät unterstützt | Nein | Nein | Nein | Nein | Nein |
| Android-Laufzeit JIT Kompilierung/Profilierung | AOT Kompilierung ohne Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung | Dolmetscher/JIT mit Profilierung |
| Verhinderung des Ladens von dynamischem Code für Anwendungen | System, Opt-in für Nicht-System-Anwendungen | Keine | Keine | Keine | Keine | Keine |
| Sicheres TLS für SUPL? | TLSv1.2 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 | TLSv1.1 oder TLSv1.0 |
| Fallback DNS-Server mit DNSSEC? | Ja | Ja | Nein | Ja | Ja | Ja |
| Sichere Verbindung zum Netzwerk-Zeitserver? | HTTPS über GrapheneOS-Server | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit | NTP ohne NTS und trägerbezogene Zeit |
| Kann USB-C und Pogo-Pins Daten deaktivieren? | Standard (solange gesperrt), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Kann ich das USB-C-Laden deaktivieren? | Opt-in (nach dem Hochfahren), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Kann ich USB-Verbindungen deaktivieren? | Standard (solange gesperrt), siehe hier | Standard (solange gesperrt), nur Software | ? (TBC - wie Lineage oder Stock?) | ? (TBC - wie Lineage oder Stock?) | Opt-in, nur Software | Geräteverwaltungs-API |
| Kann WiFi bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Ja | Nein | Nein | Nein | Nein |
| Kann Bluetooth bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Ja | Nein | Nein | Nein | Nein |
| Kann NFC bei Nichtbenutzung automatisch deaktiviert werden? | Ja | Nein | Nein | Nein | Nein | Nein |
| Auto-Reboot-Timer für gesperrte Geräte | Ja | Ja, mit Mängeln (kein richtiger BFU-Status) | Nein | Nein | Nein | Nein |
| 2-Faktor-Fingerabdruck-Entsperrung | Ja (Fingerabdruck + PIN), siehe hier | Nein | Nein | Nein | Nein | Nein |
| Gehärtete Systemkomponenten | Ja, gehärtete Speicherzuweisung, Kernel, libc, Webview (Vanadium), SELinux-Richtlinie und zusätzliche Härtung. Siehe hier | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) | Nein (wie bei AOSP) |
| Aktualisierungen | | | | | | |
Geschwindigkeit der Sicherheitsaktualisierung (AOSP-Untermenge von ASB)
| In der Regel am selben Tag | Derzeit keine Aktualisierungen | 2-4 Wochen, manchmal länger | 1-2 Monate, manchmal länger | 1-2 Wochen, manchmal länger | Abhängig vom Telefonanbieter |
| Vollständige Patches für vollständig unterstützte Geräte | Mehrere Tage | Derzeit keine Aktualisierungen | Mehrere bis viele Monate | Viele Monate bis über ein Jahr | Mehrere bis viele Monate | Abhängig vom Telefonanbieter |
| Teilweise Sicherheitsaktualisierungen (ASB) nach dem EoL-Datum | bis 5 Jahre nach dem Start | Derzeit keine Aktualisierungen | Mehrere Jahre | Mehrere Jahre | Mehrere Jahre | Per Definition: Nein |
| Anzahl der unterstützten Android-Versionen | In der Regel 1 Android-Version | Derzeit keine Aktualisierungen | In der Regel 1 Android-Version | 2-3 Android-Versionen | In der Regel 3 Android-Versionen | In der Regel 3 Android-Versionen |
| Aktualisierungsgeschwindigkeit der Webansicht | <2 Tage | Derzeit keine Aktualisierungen | <2 Wochen | Mehrere Wochen/Monate | <2 Wochen | Abhängig vom Telefonanbieter |
| Unterstützte Geräte | Hardware-Anforderungen | Hardware-Anforderungen | | | | |
| Asus* | Nein | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja (ZenUI) |
| Fairphone | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
| Google | Ja | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
| Motorola | Nein | Derzeit nicht verfügbar | Ja | Ja | Ja | Ja |
| Oneplus | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja (OxygenOS) |
| Samsung* | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Nur ältere Geräte | Ja (OneUI) |
| Sony | Nein | Nein | Ja | Nur ältere Geräte | Ja | Ja |
| Xiaomi | Nein | Nein | Nur ältere Geräte | Nur ältere Geräte | Ja | Ja (HyperOS) |
| * Diese Hersteller unterstützen die Entsperrung des Bootloaders nicht mehr für alle oder die meisten ihrer neuen Geräte. "Nur ältere Geräte" = keine Geräte, die nach 2023 veröffentlicht wurden. | | | | | | |