Mise à jour : LineageOS 16/17 - Android 10/11
Guide complet implémentation microG
Sommaire
Installer la ROM lineageOS sans les applications google propriétaires
Installer l'usurpation de signature : voir Signature spoofing
$ wget https://f-droid.org/repo/com.aurora.adroid_8.apk
$ wget https://f-droid.org/repo/com.aurora.adroid_8.apk.asc
$ gpg --keyserver pgp.mit.edu --search-keys F-Droid
gpg: data source: http://pgp.mit.edu:11371
(1) Launchpad PPA for F-Droid
4096 bit RSA key EC4632C79C5E0151, créé: 2016-09-14
(2) Launchpad PPA for F-Droid
4096 bit RSA key 217AF6E2A2BC641F, créé : 2016-09-14
(3) F-Droid <admin@f-droid.org>
4096 bit RSA key 41E7044E1DBA2E89, créé : 2014-04-25
Keys 1-3 of 3 for "F-Droid". Entrez le ou les nombres, (S)uivant, ou (Q)uitter > 3
gpg: clef 41E7044E1DBA2E89 : clef publique « F-Droid <admin@f-droid.org> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1
$ gpg --verify com.aurora.adroid_8.apk.asc com.aurora.adroid_8.apk
gpg: Attention: les droits du répertoire personnel « /home/philippe/.gnupg »
ne sont pas sûrs
gpg: Signature faite le ven. 26 mars 2021 15:10:02 CET
gpg: avec la clef RSA 802A9799016112346E1FEFF47A029E54DD5DCE7A
gpg: Bonne signature de « F-Droid <admin@f-droid.org> » [inconnu]
gpg: Attention : cette clef n'est pas certifiée avec une signature de confiance.
gpg: Rien n'indique que la signature appartient à son propriétaire.
Empreinte de clef principale : 37D2 C987 89D8 3119 4839 4E3E 41E7 044E 1DBA 2E89
Empreinte de la sous-clef : 802A 9799 0161 1234 6E1F EFF4 7A02 9E54 DD5D CE7A
Les principaux composants du projets (cf https://microg.org/) sont :
microG Services Core (GmsCore) is a library app, providing the functionality required to run apps that use Google Play Services or Google Maps Android API (v2) More details and installation instructions.
microG Services Core inclut MicroG Unified Network Location Provider (UnifiedNlp). UnifiedNlp is a library that provides Wi-Fi- and Cell-tower-based geolocation to applications that use Google’s network location provider. More details and installation instructions
Services Framework Proxy (GsfProxy) is a small helper utility to allow apps developed for Google Cloud to Device Messaging (C2DM) to use the compatible Google Cloud Messaging service included with GmsCore Read GmsCore documentation for details
A ces composants, il faut ajouter
Dans un premier temps, installer toutes les applications suivantes en tant qu'application utilisateur
Mozilla UnifidNlp Backend - Paquet org.microg.nlp.backend.ichnaea
Nominatime Geocoder Backend - Paquet org.microg.nlp.backend.nominatim
microG Services Core - Paquet com.google.android.gms microG Services Framework Proxy - Paquet com.google.android.gsf microG DroidGuard Helper - Paquet org.microg.gms.droidguard FakeStore - Paquet com.android.vending
Mozilla UnifidNlp Backend
- https://github.com/microg/NominatimGeocoderBackend/releases
Nominatime Geocoder Backend
- https://github.com/microg/NominatimGeocoderBackend/releases
microG Services Core
- https://github.com/microg/android_packages_apps_GmsCore/releases
microG Services Framework Proxy
- https://github.com/microg/android_packages_apps_GsfProxy/releases
microG DroidGuard Helper
- https://github.com/microg/android_packages_apps_RemoteDroidGuard/releases
FakeStore
- https://github.com/microg/android_packages_apps_FakeStore/releases
microG Services Core - Paquet com.google.android.gms microG Services Framework Proxy - Paquet com.google.android.gsf microG DroidGuard Helper - Paquet org.microg.gms.droidguard
$ adb shell
gts210velte:/ $ su
gts210velte:/ # pm grant com.google.android.gms android.permission.ACCESS_FINE_LOCATION
gts210velte:/ # pm grant com.google.android.gms android.permission.ACCESS_COARSE_LOCATION
Redémarrer le système
Lancer Paramètres de microG >> Auto-vérification
Accorder les autorisations supplémentaires éventuellement manquantes
Toutes les vérifications affichées doivent être positives sous réserve de disposer
d'un accès réseau pour le backend Nominatim, vérifier préalablement l'accès avec un navigateur
d'un dispositif de localisation, soit par GPS, soit par réseau, vérifier préalablement avec une application telle que SatStat
Ouvrir un navigateur et vérifier après avoir accordé les autorisations d'accès, que la position du périphérique est correctement affichée sur des site tels que google maps et openstreetmap
La position sur les applications Maps (google) ou Maps (openstreetmap) doit également s'afficher correctement.
Attention : ne pas installer d'applications utilisant Google Push Notification avant d'avoir terminé le paramètrage suivant
Activer Dans Paramètres de microG Google CLoud Messsasging
S'enregistrer en composant sur le numéroteur d'appel *#*#CHECKIN#*#*
Redémarrer
Arrêter et remettre l'activation de Google Cloud Messaging
Vérifier que le Status actuel est devenu Connecté depuis x mins
Pour vérifier le bon fonctionnement de Google Push Notification
Installer une application telle que Push Notification Tester
Lancer le test et vérifier dans les Paramètres de microG / Google Push Notification que le service correspondant est enregistré
Utiliser le test inclus dans Magisk pour tester SafetyNet (à défaut installer SafetyNet Check ou / et SafetyNet attest)
Lancer les tests, en l'état la certification échoue .....