Android Cihazlar Telefon, Tabletler Hakkında Bilinmeyenler

Android Cihazlar Telefon, Tabletler Hakkında Bilinmeyenler

 

Açık Kaynak Bir Devde Gizlenen Güçlü Sistem Katmanları

Android cihazlar, dünyadaki mobil işletim sistemlerinin yaklaşık %70’ine hükmediyor. Açık kaynak yapısı, özelleştirilebilirliği ve üretici çeşitliliği sayesinde milyonlarca cihazın kalbinde Android var. Ancak çoğu kullanıcı bu cihazların sadece yüzeyini görüyor.

Bu yazıda, ileri düzey kullanıcılar için Android’in bilinmeyen ama kritik katmanlarına, sistemsel gücüne ve istismar edilmemiş potansiyeline bakıyoruz.


🧬 1. Android, Linux Değil: "Android-Linux" Farkı

Android, Linux çekirdeği (kernel) üzerinde çalışır, ama tam anlamıyla bir Linux dağıtımı değildir.

Linux ÖzelliğiAndroid’de Durumu
glibcKullanılmaz, yerine Bionic libc vardır
systemd, init.dYoktur, Android kendi başlatıcı sistemini kullanır (init.rc)
Klasik dosya izin yapısıVar ama SEAndroid (SELinux) ile birlikte ek politika katmanı içerir

Android’deki her şey, mobil cihazlara özel olarak “hafifletilmiş” ve kontrol altına alınmış bir çekirdek düzenine sahiptir.


🧠 2. Dalvik, ART ve Kod Derleme Sistemleri

🔹 Dalvik VM (Android < 5)

  • Java bytecode çalıştırmak için özel bir sanal makine

  • Her uygulama bir Dalvik örneği içinde çalışırdı

🔹 ART (Android RunTime)

  • Android 5 ve sonrası: Uygulamalar önceden (Ahead-of-Time, AOT) derlenir

  • Bu, performansı artırır, batarya dostudur

  • Aynı zamanda dex2oat derleyicisi ile uygulama .odex dosyalarına dönüştürülür

📌 Gelişmiş kullanıcılar, bu sistem üzerinden custom ROM’larda performans optimizasyonları yapabilir.


🔐 3. SELinux: Android'deki Güvenliğin Belkemiği

Android 4.3’ten sonra zorunlu hâle gelen SELinux (Security-Enhanced Linux) politikaları sayesinde, root erişimi olsa bile sistemin bazı alanları hâlâ erişilemezdir.

  • Enforcing modu aktifse, uygulama sandbox’ı dışına çıkamaz

  • Permissive moda alınarak bazı özel analizler yapılabilir (custom ROM kullanıcıları için)

Örneğin: Root yetkisiyle bile /data/misc/profiles/cur/ dizinine erişmek mümkün değildir.


🔍 4. Android Debug Bridge (ADB): Gücün Anahtarı

💡 Bilinmeyen ADB Özellikleri:

  • adb shell screencap -p /sdcard/screen.png: Görüntü alma

  • adb logcat -b radio: Sadece hücresel modem loglarını izleme

  • adb pull /data/data/com.appname/: Uygulama verilerini manuel yedekleme (root gerektirir)

  • adb sideload ota.zip: Recovery modda güncelleme dosyası yükleme

  • adb backup / adb restore: Uygulama + veri yedeği alma (bazı sürümlerde sınırlı)

ADB’nin “tcpip” moduna alınarak cihazı kablosuz şekilde kontrol etmek de mümkündür:

bash
adb tcpip 5555 adb connect 192.168.1.x:5555

📦 5. Android’in Saklı Dosya Sistemleri

🔸 /proc Dizini

  • Canlı çalışan çekirdek bilgileri

  • /proc/meminfo, /proc/cpuinfo, /proc/uptime dosyaları cihazın donanımsal durumunu gösterir

🔸 /dev/block/ ve by-name/

  • Fiziksel disk bölümleri burada yer alır

  • Örneğin: boot, system, vendor, userdata, persist

  • TWRP gibi özel recovery sistemleriyle bu bölümler ham .img dosyası olarak alınabilir

⚠️ Bu alanlarla oynamak, cihazı kalıcı şekilde bozabilir.


📲 6. Görünmeyen Uygulamalar: Sistem Uygulamaları ve Servisler

Çoğu sistem uygulaması, Play Store'da görünmez ama aktif çalışır. Örneğin:

  • com.android.inputmethod.latin – varsayılan klavye

  • com.android.vending – Play Store hizmetleri

  • com.google.android.gms – Google Play Services (API yönetimi, push servisler, reklam ID)

  • com.android.se – Secure Element hizmeti (NFC tabanlı ödeme güvenliği)

  • com.qualcomm.qti.qms.service.telemetry – Qualcomm telemetri servisleri (bazı cihazlarda)

Root kullanıcıları bu servisleri kontrol altına alabilir veya devre dışı bırakabilir (Xposed, LSPosed ile).


🛰️ 7. Gizli Donanım Ara Katmanları

Android cihazlar, donanım-sistem arasında çalışan vendor blob yazılımlarına sahiptir.

Örnekler:

  • TrustZone (ARM): Güvenli işlem birimi (örneğin: parmak izi doğrulama burada yapılır)

  • Baseband işlemci: Hücresel modem, işletim sisteminden bağımsızdır

  • DRM Katmanları: Widevine L1 vs L3 gibi sistemlerle Netflix/YouTube 1080p izlenmesini kontrol eder

  • Thermal Daemon: Cihaz ısınıyorsa, çekirdek frekansını düşüren arka plan süreçleri


🛠️ 8. Custom ROM ve Kernel Geliştirme: "Gerçek Android"

🔧 Gelişmiş Araçlar:

  • Magisk: Sistem bölümlerine dokunmadan root yetkisi tanır

  • Frida / Xposed / LSPosed: Uygulama davranışlarını çalışma anında değiştirmek

  • TWRP Recovery: Yedekleme, imaj alma, custom zip flashlama

  • KernelSU: Modern kernel-level root çözümü

Geliştiriciler, init.rc, build.prop, default.prop gibi dosyaları düzenleyerek cihazın önyükleme davranışını değiştirebilir.


📡 9. Android İçin Gelişmiş Güvenlik ve Adli İnceleme

  • Android Forensics Toolkit (AFLogical, Andriller): Cihazdan silinmiş veri kurtarma

  • Autopsy + Android Analyzer Plugin: .img dosyasından çıkarım

  • Frida + Objection: Uygulama güvenliği testleri

  • GrapheneOS / CalyxOS: Gizlilik odaklı alternatif Android dağıtımları


🧠 Sonuç: Yüzeyin Altında Bir Operasyon Sistemi Yatıyor

Android, yalnızca bir mobil işletim sistemi değil; karmaşık, modüler, güvenlik katmanlı, terminal dostu bir mikro-Linux evrenidir.
Bunu bilmek, cihazını daha verimli kullanmakla kalmaz, aynı zamanda seni geliştirici, güvenlik uzmanı veya ileri seviye kullanıcı olma yolunda farklılaştırır.

“Ayarlara girip karanlık modu açmak değil, /sys/class/thermal/ dosyasına göz atmak asıl keşiftir.”

Önceki Gönderi
Sonraki Gönderi

post written by:

0 Comments: