Açık Kaynak Bir Devde Gizlenen Güçlü Sistem Katmanları
Android cihazlar, dünyadaki mobil işletim sistemlerinin yaklaşık %70’ine hükmediyor. Açık kaynak yapısı, özelleştirilebilirliği ve üretici çeşitliliği sayesinde milyonlarca cihazın kalbinde Android var. Ancak çoğu kullanıcı bu cihazların sadece yüzeyini görüyor.
Bu yazıda, ileri düzey kullanıcılar için Android’in bilinmeyen ama kritik katmanlarına, sistemsel gücüne ve istismar edilmemiş potansiyeline bakıyoruz.
🧬 1. Android, Linux Değil: "Android-Linux" Farkı
Android, Linux çekirdeği (kernel) üzerinde çalışır, ama tam anlamıyla bir Linux dağıtımı değildir.
| Linux Özelliği | Android’de Durumu |
|---|---|
glibc | Kullanılmaz, yerine Bionic libc vardır |
systemd, init.d | Yoktur, Android kendi başlatıcı sistemini kullanır (init.rc) |
| Klasik dosya izin yapısı | Var ama SEAndroid (SELinux) ile birlikte ek politika katmanı içerir |
Android’deki her şey, mobil cihazlara özel olarak “hafifletilmiş” ve kontrol altına alınmış bir çekirdek düzenine sahiptir.
🧠 2. Dalvik, ART ve Kod Derleme Sistemleri
🔹 Dalvik VM (Android < 5)
-
Java bytecode çalıştırmak için özel bir sanal makine
-
Her uygulama bir Dalvik örneği içinde çalışırdı
🔹 ART (Android RunTime)
-
Android 5 ve sonrası: Uygulamalar önceden (
Ahead-of-Time, AOT) derlenir -
Bu, performansı artırır, batarya dostudur
-
Aynı zamanda
dex2oatderleyicisi ile uygulama .odex dosyalarına dönüştürülür
📌 Gelişmiş kullanıcılar, bu sistem üzerinden custom ROM’larda performans optimizasyonları yapabilir.
🔐 3. SELinux: Android'deki Güvenliğin Belkemiği
Android 4.3’ten sonra zorunlu hâle gelen SELinux (Security-Enhanced Linux) politikaları sayesinde, root erişimi olsa bile sistemin bazı alanları hâlâ erişilemezdir.
-
Enforcingmodu aktifse, uygulama sandbox’ı dışına çıkamaz -
Permissivemoda alınarak bazı özel analizler yapılabilir (custom ROM kullanıcıları için)
Örneğin: Root yetkisiyle bile
/data/misc/profiles/cur/dizinine erişmek mümkün değildir.
🔍 4. Android Debug Bridge (ADB): Gücün Anahtarı
💡 Bilinmeyen ADB Özellikleri:
-
adb shell screencap -p /sdcard/screen.png: Görüntü alma -
adb logcat -b radio: Sadece hücresel modem loglarını izleme -
adb pull /data/data/com.appname/: Uygulama verilerini manuel yedekleme (root gerektirir) -
adb sideload ota.zip: Recovery modda güncelleme dosyası yükleme -
adb backup/adb restore: Uygulama + veri yedeği alma (bazı sürümlerde sınırlı)
ADB’nin “tcpip” moduna alınarak cihazı kablosuz şekilde kontrol etmek de mümkündür:
📦 5. Android’in Saklı Dosya Sistemleri
🔸 /proc Dizini
-
Canlı çalışan çekirdek bilgileri
-
/proc/meminfo,/proc/cpuinfo,/proc/uptimedosyaları cihazın donanımsal durumunu gösterir
🔸 /dev/block/ ve by-name/
-
Fiziksel disk bölümleri burada yer alır
-
Örneğin:
boot,system,vendor,userdata,persist -
TWRP gibi özel recovery sistemleriyle bu bölümler ham
.imgdosyası olarak alınabilir
⚠️ Bu alanlarla oynamak, cihazı kalıcı şekilde bozabilir.
📲 6. Görünmeyen Uygulamalar: Sistem Uygulamaları ve Servisler
Çoğu sistem uygulaması, Play Store'da görünmez ama aktif çalışır. Örneğin:
-
com.android.inputmethod.latin– varsayılan klavye -
com.android.vending– Play Store hizmetleri -
com.google.android.gms– Google Play Services (API yönetimi, push servisler, reklam ID) -
com.android.se– Secure Element hizmeti (NFC tabanlı ödeme güvenliği) -
com.qualcomm.qti.qms.service.telemetry– Qualcomm telemetri servisleri (bazı cihazlarda)
Root kullanıcıları bu servisleri kontrol altına alabilir veya devre dışı bırakabilir (Xposed, LSPosed ile).
🛰️ 7. Gizli Donanım Ara Katmanları
Android cihazlar, donanım-sistem arasında çalışan vendor blob yazılımlarına sahiptir.
Örnekler:
-
TrustZone (ARM): Güvenli işlem birimi (örneğin: parmak izi doğrulama burada yapılır)
-
Baseband işlemci: Hücresel modem, işletim sisteminden bağımsızdır
-
DRM Katmanları: Widevine L1 vs L3 gibi sistemlerle Netflix/YouTube 1080p izlenmesini kontrol eder
-
Thermal Daemon: Cihaz ısınıyorsa, çekirdek frekansını düşüren arka plan süreçleri
🛠️ 8. Custom ROM ve Kernel Geliştirme: "Gerçek Android"
🔧 Gelişmiş Araçlar:
-
Magisk: Sistem bölümlerine dokunmadan root yetkisi tanır
-
Frida / Xposed / LSPosed: Uygulama davranışlarını çalışma anında değiştirmek
-
TWRP Recovery: Yedekleme, imaj alma, custom zip flashlama
-
KernelSU: Modern kernel-level root çözümü
Geliştiriciler,
init.rc,build.prop,default.propgibi dosyaları düzenleyerek cihazın önyükleme davranışını değiştirebilir.
📡 9. Android İçin Gelişmiş Güvenlik ve Adli İnceleme
-
Android Forensics Toolkit (AFLogical, Andriller): Cihazdan silinmiş veri kurtarma
-
Autopsy + Android Analyzer Plugin: .img dosyasından çıkarım
-
Frida + Objection: Uygulama güvenliği testleri
-
GrapheneOS / CalyxOS: Gizlilik odaklı alternatif Android dağıtımları
🧠 Sonuç: Yüzeyin Altında Bir Operasyon Sistemi Yatıyor
Android, yalnızca bir mobil işletim sistemi değil; karmaşık, modüler, güvenlik katmanlı, terminal dostu bir mikro-Linux evrenidir.
Bunu bilmek, cihazını daha verimli kullanmakla kalmaz, aynı zamanda seni geliştirici, güvenlik uzmanı veya ileri seviye kullanıcı olma yolunda farklılaştırır.
“Ayarlara girip karanlık modu açmak değil,
/sys/class/thermal/dosyasına göz atmak asıl keşiftir.”

0 Comments: