Säkerhetsguidebok
I den här boken försöker vi hålla oss uppdaterade med de senaste säkerhetsfunktionerna och bästa praxis.
Vi har 3 kapitel hittills, för iOS, Android och GrapheneOS. Du kan komma åt dem från vänster sidofält.
Guide för säkerhets- och integritetsinställningar i iOS 26.5
En omfattande guide för att konfigurera säkerhets- och integritetsinställningar i iOS 26.5 (den senaste versionen per 11 maj 2026) för att skydda dina personuppgifter och säkra din iPhone.
Nyheter i iOS 26
iOS 26 (släppt 15 september 2025) representerar Apples största säkerhets- och integritetsuppdatering på flera år. Apple hoppade från iOS 18 till iOS 26 för att harmonisera versionsnummer med årtalet över alla operativsystem.
Stora säkerhets- och integritetstillägg i iOS 26
- Wi-Fi Aware – Säkra peer-to-peer-anslutningar utan internetåtkomstpunkter
- Postkvantkryptografi – Hybridnyckelutbyte som skyddar mot framtida kvantdatorhot
- Utökat stöd för nycklar – Automatiskt skapande av nycklar och migrering från lösenord
- Avancerat spårningsskydd för all surfning – Skydd mot fingeravtrycksspårning utökat bortom privat surfning
- Säkerhet för trådbundna tillbehör – Uttryckliga behörighetskontroller för USB-C/Lightning-tillbehör
- Förbättrade föräldrakontroller – Starkare hantering av barnkonton och innehållsfiltrering
- Lösenordsversionshistorik – Spåra ändringar av sparade lösenord över tid
- Säker lösenordsexport – FIDO Alliance-standard för att flytta inloggningsuppgifter mellan lösenordshanterare
- Liquid Glass-design – Nytt genomskinligt gränssnitt (inklusive integritetsfokuserade opacitetskontroller)
iOS 26.2-säkerhetsuppdateringar (december 2025)
- 26+ säkerhetssårbarheter korrigerade, inklusive två aktivt utnyttjade WebKit-nolldagssårbarheter
- AirDrop-säkerhetskoder – Engångskoder för delning med okända kontakter
- Korrigering för dolda foton – Åtgärdade sårbarhet som tillät obehörig åtkomst
- FaceTime-förfalskning av uppringarens ID – Korrigerat för att förhindra identitetsattacker
- iMessage-integritetskontroller – Förbättrad datahantering
iOS 26.2.1 (26 januari 2026)
iOS 26.2.1 är en mindre uppdatering med fokus på nytt maskinvarustöd och buggfixar.
Nya funktioner:
- Stöd för AirTag (2:a generationen) – Krävs för nya AirTag med:
- Andra generationens Ultra Wideband (UWB)-chip för 50 % längre räckvidd med Precision Finding
- Precision Finding på Apple Watch (Series 9+, Ultra 2+) för första gången
- 50 % högre högtalare för enklare lokalisering och förbättrade antistalkningsåtgärder
- Utökad Bluetooth-räckvidd för bättre Hitta-nätverksdetektering
- Dela objektets plats med 36+ flygbolag för återfinnande av förlorat bagage
Buggfixar:
- Korrigering av nödsamtal för äldre mobiltelefoner
- Ospecificerade stabilitetsförbättringar
Säkerhetsanteckningar:
- Inga publicerade CVE-poster för iOS 26.2.1 i sig
- Användare på iOS 26-kompatibla enheter bör uppdatera för att bibehålla säkerheten (äldre iOS-versioner får endast certifikatuppdateringar)
Även släppt:
- iOS 18.7.4, iOS 16.7.13, iOS 15.8.6, iOS 12.5.8 – Certifikatuppdateringar för iMessage, FaceTime och inloggning med Apple-konto (giltiga till januari 2027)
iOS 26.2.1 krävs för AirTag (2:a generationen). Uppdatera via Inställningar > Allmänt > Programuppdatering.
iOS 26.3 (11 februari 2026)
iOS 26.3 åtgärdar 37 säkerhetssårbarheter inklusive en aktivt utnyttjad nolldagssårbarhet, lägger till nya integritetskontroller och introducerar ett dataöverföringsverktyg för användare som byter till Android.
Säkerhetskorrigeringar:
- Aktivt utnyttjad nolldagssårbarhet (CVE-2026-20700) – En minneskorruptionsbrist i den dynamiska länkhanteraren
dyldsom möjliggjorde exekvering av godtycklig kod. Apple säger att den “kan ha utnyttjats i en extremt sofistikerad attack mot specifika riktade individer” i versioner före iOS 26. - 3 kernel-/privilegieeskaleringssårbarheter – Inklusive CVE-2026-20617 och CVE-2026-20615 (CoreServices kapplöpningstillstånd och sökvägsbuggar som möjliggör rooträttigheter) samt CVE-2026-20626 (kernel-privilegieeskalering)
- Sandbox-utbrytning (CVE-2026-20667) – En logikbrist i
libxpcsom möjliggör för appar att bryta sig ut ur sandlådan - Fjärrfilskrivning (CVE-2026-20660) – En CFNetwork-sårbarhet i sökvägshantering som möjliggör för fjärrangripare att skriva godtyckliga filer
- Åtkomst till foton från låsskärmen (CVE-2026-20642) – En bugg i Foton som möjliggör för någon med fysisk åtkomst att visa foton från låsskärmen
- Dataläckor i Tillgänglighet (CVE-2026-20674) – Känslig användarinformation synlig på en låst enhet
- Ytterligare korrigeringar i WebKit, ImageIO, CoreAudio, Game Center, Meddelanden, Genvägar och StoreKit
Nolldagssårbarheten i dyld (CVE-2026-20700) utnyttjades aktivt i riktade attacker. Uppdatera till iOS 26.3 omedelbart via Inställningar > Allmänt > Programuppdatering.
Nya funktioner:
- Begränsa exakt plats – Minskar vad mobiloperatörer kan härleda om din plats till grannskapsnivå istället för gatunivåprecision. Kräver iPhone 16e eller iPhone Air (C1/C1X-modem). Stöds för närvarande av Boost Mobile (USA), EE/BT (Storbritannien), Telekom (Tyskland) och AIS/True (Thailand).
- Överför till Android – Ett nytt närhetsbaserat verktyg för att migrera foton, meddelanden, anteckningar, appar, lösenord och telefonnummer till en Android-enhet. Hälsodata och låsta anteckningar förblir på iPhone.
- Stöd för krypterad RCS-meddelanden – Systemnivåstöd för krypterade Rich Communication Services-meddelanden finns nu i OS-koden, i väntan på operatörsaktivering.
Funktioner enbart för EU (efterlevnad av lagen om digitala marknader):
- Vidarebefordran av notiser – Vidarebefordra iPhone-notiser till tredjepartstillbehör (inte bara Apple Watch)
- Närhetsparkoppling – Parkoppling med ett tryck för tredjepartshörlurar och smartklockor, liknande AirPods
iOS 26.3.1 (4 mars 2026)
iOS 26.3.1 är en mindre underhållsuppdatering som släpptes tillsammans med Apples produktlanseringar i mars 2026. Den fokuserar på nytt hårdvarustöd, prestandaförbättringar och buggfixar.
Nytt hårdvarustöd:
- iPhone 17e – Fullt stöd för den nyligen lanserade iPhone 17e
- Studio Display (2026) – Kompatibilitet med nya Studio Display
- Studio Display XDR – Kompatibilitet med nya Studio Display XDR
Förbättringar:
- Förbättrad apprespons och smidigare multitasking
- Mindre lagringsoptimering jämfört med iOS 26.3
- Ospecificerade buggfixar och stabilitetsförbättringar
Säkerhetsanteckningar:
- Inga publicerade CVE-poster för iOS 26.3.1 i sig
- Användare med äldre iOS-versioner kan uppdatera till iOS 18.7.6 för äldre säkerhetspatchar
iOS 26.3.1 släpptes utan betatestning, tillsammans med iPhone 17e och nya Studio Display-lanseringar. Även om den inte innehåller nya CVE:er bygger den på de 37 säkerhetskorrigeringarna i iOS 26.3 — användare bör uppdatera för att hålla sig aktuella.
iOS 26.4 (slutet av mars 2026)
iOS 26.4 åtgärdar 37 säkerhetsbrister i kärnan, WebKit, basband och applikationsramverk. Den ändrar också en viktig standardinställning för Skydd för stulen enhet.
Säkerhetskorrigeringar:
- Kringgående av Skydd för stulen enhet (CVE-2026-28895) – Någon med fysisk åtkomst kunde kringgå biometriska skydd med bara lösenkoden, vilket undergrävde funktionens kärnändamål
- Åtkomstfel i Nyckelring (CVE-2026-28864) – Otillräckliga behörighetskontroller tillät obehörig åtkomst till nyckelringsobjekt
- Avlyssning av nätverkstrafik (CVE-2026-28865) – En angripare i en privilegierad nätverksposition kunde avlyssna trafik; upptäckt av forskare vid KU Leuven
- Privilegieeskalering i kärnan (CVE-2026-20698, CVE-2026-20687) – Appar kunde orsaka oväntade systemavstängningar eller korrumpera kärnminnet, vilket öppnade en väg till privilegieeskalering
- Läckage av kärntillstånd (CVE-2026-28868) – En app kunde läcka känslig information om kärnans tillstånd
- Kringgående av WebKits Same Origin Policy (CVE-2026-20643) – Tillät dataåtkomst mellan ursprung i Safari
- Kringgående av Content Security Policy (CVE-2026-20665) – Försvagad CSP-tillämpning i WebKit
- WebKit-sandbox-flykt (CVE-2026-28859) – En skadlig webbplats kunde bearbeta begränsat webbinnehåll utanför sandlådan
- Cross-site scripting (CVE-2026-2887) – XSS-sårbarhet vid besök på en skadlig webbplats
- Sandbox-flykt via AirPrint (CVE-2026-20688) – Ett sökväghanteringsfel i utskriftsramverket tillät en app att bryta sig ut ur sin sandlåda
- Basbandssårbarheter (CVE-2026-28874, CVE-2026-28875) – Fjärrangripare kunde orsaka appavslutning; buffertöverskridning åtgärdad med förbättrad gränskontroll
- Åtkomst utanför gränser vid mediebearbetning (CVE-2026-20690) – Bearbetning av en skadligt skapad mediefil kunde avsluta processen
- Åtkomst till känsliga användardata (CVE-2026-28877) – En app kunde komma åt känsliga användardata utan korrekt auktorisering
- Integritetsfel vid appuppräkning (CVE-2026-28886) – En app kunde räkna upp vilka andra appar som var installerade på enheten
- Bugg i Integritetsskydd i Mail (CVE-2026-20692) – Inställningarna “Göm IP-adress” och “Blockera allt fjärrinnehåll” i Apple Mail fungerade inte korrekt, vilket potentiellt läckte användarnas IP-adresser och laddade fjärrspårningsinnehåll
CVE-2026-28895 tillät att Skydd för stulen enhet kringgicks med bara en lösenkod — exakt det scenario som funktionen är utformad för att förhindra. Buggen i Integritetsskydd i Mail (CVE-2026-20692) innebar också att “Göm IP-adress” och “Blockera allt fjärrinnehåll” tyst slutade fungera. Uppdatera till iOS 26.4 eller senare omedelbart via Inställningar > Allmänt > Programuppdatering.
Hotkontext:
iOS 26.4 släpptes mitt under aktivt utnyttjande av två sofistikerade attackkedjor:
- DarkSword-exploitkedja – En fullständig iOS-exploit som går från ett webbplatsbesök till fullständig enhetskompromiss (WebKit → Safari → dyld → kärnan), tillskriven kommersiella spionprogramleverantörer och statssponsrade aktörer. Aktiv sedan åtminstone november 2025. Apple utökade DarkSword-patcharna till iOS 18.7.7 för användare med äldre enheter.
- Coruna-exploitkedja – Ytterligare en flerstegs-exploitkedja som föranledde snabba säkerhetssvar från Apple under föregående månader
Nytt standardbeteende:
- Skydd för stulen enhet aktiverat som standard – Från och med iOS 26.4 är Skydd för stulen enhet aktiverat som standard på konsumentenheter. Tidigare behövde användare aktivera det manuellt.
iOS 26.4.1 (8 april 2026)
iOS 26.4.1 slutför utrullningen av Skydd för stulen enhet och åtgärdar ett betydande iCloud-synkroniseringsproblem.
Ändringar:
- Skydd för stulen enhet aktiverat som standard för företags-/MDM-hanterade enheter – Slutför en tvåstegs utrullning som inleddes med konsumentenheter i iOS 26.4. Företagsadministratörer kan fortfarande konfigurera funktionen via MDM-profiler.
- Korrigering av iCloud-lösenordssynkronisering – Åtgärdade en CloudKit-bugg som introducerades i iOS 26.4 och som bröt lösenordssynkronisering via appen Lösenord. Användare som märkte saknade eller inaktuella lösenord mellan enheter bör uppdatera omedelbart.
Säkerhetsanteckningar:
- Inga nya CVE-poster för iOS 26.4.1 i sig
- Bygger på alla 37 säkerhetskorrigeringar från iOS 26.4
- Användare med äldre iOS-versioner kan uppdatera till iOS 18.7.7 för DarkSword-exploitkedjans patchar
Om din app Lösenord inte synkroniserade inloggningsuppgifter mellan enheter är CloudKit-buggen i iOS 26.4 orsaken. Uppdatera till iOS 26.4.1 och verifiera att alla lösenord visas korrekt på alla enheter.
iOS 26.5 (11 maj 2026)
iOS 26.5 åtgärdar fler än 50 säkerhetssårbarheter och aktiverar totalsträckskrypterad RCS-meddelandetjänst. Versionen släpptes ungefär två månader efter iOS 26.4, parallellt med iPadOS 26.5, macOS 26.5, watchOS 26.5, tvOS 26.5 och visionOS 26.5.
Säkerhetskorrigeringar:
- Privilegieeskalering i kärnan (CVE-2026-28951) – Ett auktoriseringsproblem i tillståndshanteringen gjorde att en app kunde få rootprivilegier. Rapporterad av Csaba Fitzl.
- Minneskorruption i kärnan (CVE-2026-28972) – Ett out-of-bounds write-problem gjorde att en app kunde orsaka oväntad systemavslutning eller skriva till kärnminnet.
- Sandbox-flykt via App Intents (CVE-2026-28995) – Ett logiskt problem gjorde att en skadlig app kunde bryta sig ut från sin sandbox. Rapporterad av Vamshi Paili och Tony Gorez.
- Fjärrminneskorruption i kärnan (CVE-2026-43668) – Ett use after free-problem i
mDNSRespondergjorde att en nätverksangripare kunde korrumpera kärnminnet. - Use after free i WebKit (CVE-2026-28942) – En minneshanteringsbugg fick Safari att krascha vid skadligt innehåll. Rapporterad av Milad Nasr och Nicholas Carlini på Anthropic, med hjälp av Claude.
- Kringgående av Content Security Policy i WebKit (CVE-2026-43660, CVE-2026-28907) – Kunde förhindra Content Security Policy från att tillämpas.
- Informationsläckage i WebKit (CVE-2026-28962) – Känslig användarinformation kunde avslöjas från skadligt utformat webbinnehåll.
- Sandbox-/dataåtkomst i WebKit (CVE-2026-28958) – Webbinnehåll kunde komma åt känslig användardata; ytterligare WebKit-krascher åtgärdade (CVE-2026-43658, CVE-2026-28905, CVE-2026-28847, CVE-2026-28883).
- Dataexponering i CoreAnimation (CVE-2026-28964) – En gränssnittsinkonsekvens gjorde att en app kunde komma åt känslig användarinformation.
- Race condition i Storage (CVE-2026-28996) – Ett race condition-problem möjliggjorde obehörig dataåtkomst.
- Skärmdumpsläckage via Visual Intelligence (CVE-2026-28963) – En angripare med fysisk åtkomst kunde komma åt känslig data via Visual Intelligence under iPhone Mirroring på iPhone 15 och senare.
- Nekad tjänst via Wi-Fi (CVE-2026-28994) – En angripare i samma nätverk kunde orsaka nekad tjänst via specialutformade Wi-Fi-paket.
Ingen aktivt utnyttjad nolldagssårbarhet avslöjades i denna version.
iOS 26.5 åtgärdar fler än 50 sårbarheter inklusive en rootprivilegie-eskalering i kärnan, en sandbox-flykt och en fjärrminneskorruption i kärnan via mDNSResponder. Uppdatera via Inställningar > Allmänt > Programuppdatering. Apple släppte även iOS 18.7.9, 16.7.16 och 15.8.8 för äldre enheter.
Nya funktioner:
- Totalsträckskrypterade RCS-meddelanden (beta) – Meddelanden stöder nu totalsträckskryptering för RCS-konversationer mellan iPhone- och Android-användare. Båda deltagarnas operatörer måste stödja GSMA:s RCS Universal Profile med kryptering; utrullningen sker gradvis. Krypterade RCS-meddelanden markeras med ett litet hänglås, precis som iMessage.
- Pride Luminance-bakgrund – En ny dynamisk bakgrundsbild som bryter ett färgspektrum och matchar Pride Luminance-urtavlan och -armbandet för Apple Watch.
- Föreslagna platser i Kartor – Rekommendationer baserade på populära platser i närheten och dina senaste sökningar. Apple har påpekat att grunden för annonser i Kartor (lanseras sommaren 2026) ingår i denna uppdatering.
Krypterad RCS är i betafas och aktiveras endast när båda deltagarnas operatörer stöder det. Tills din operatör slår på funktionen förblir RCS-meddelanden med Android-kontakter okrypterade under transport även på iOS 26.5.
1. Enhetsautentisering
Konfigurera Face ID / Touch ID
Biometrisk autentisering ger säker och bekväm åtkomst till enheten.
Så konfigurerar du Face ID:
- Öppna Inställningar
- Tryck på Face ID och lösenkod
- Ange din lösenkod
- Tryck på Ställ in Face ID
- Följ instruktionerna på skärmen för att positionera ditt ansikte
- Rör huvudet i en cirkel för att slutföra skanningen
Konfigurera användningsområden för Face ID:
- Lås upp iPhone
- iTunes- och App Store-köp
- Apple Pay
- Autofyll lösenord
- Andra appar (aktivera individuellt)
Konfiguration av stark lösenkod
Så ställer du in en stark lösenkod:
- Gå till Inställningar > Face ID och lösenkod
- Tryck på Ändra lösenkod
- Tryck på Lösenkodsinställningar
- Välj Egen alfanumerisk kod (8–12 slumpmässiga tecken rekommenderas)
Tvåfaktorsautentisering (2FA)
Så aktiverar du 2FA:
- Gå till Inställningar > [Ditt namn] > Inloggning och säkerhet
- Tryck på Aktivera tvåfaktorsautentisering
- Tryck på Fortsätt
- Ange ett betrott telefonnummer
- Verifiera med koden som skickas till din telefon
Inställningar för autolås
- Gå till Inställningar > Skärm och ljusstyrka > Autolås
- Välj ett tidsintervall (30 sekunder till 5 minuter rekommenderas)
Säkerhetsnycklar för Apple-konto
Säkerhetsnycklar är små externa enheter som ser ut som ett minne eller en tagg. De ger extra skydd för ditt Apple-konto genom att ersätta den sexsiffriga verifieringskoden med en fysisk enhet som den andra autentiseringsfaktorn i tvåfaktorsautentisering. Eftersom de är fysiska hjälper de till att förhindra att angripare avlyssnar eller begär din andra faktor via nätfiske.
Vad som krävs:
- Minst två FIDO® Certified-säkerhetsnycklar (t.ex. YubiKey 5C NFC, YubiKey 5Ci eller FEITIAN ePass K9 NFC)
- iOS 16.3 eller senare
- Tvåfaktorsautentisering har ställts in för ditt Apple-konto
- En modern webbläsare
Kompatibla kontakttyper:
- NFC – Fungerar med iPhone via ett tryck (kontaktlöst)
- USB-C – Fungerar med iPhone 15 eller senare och de flesta Mac-modeller
- Lightning – Fungerar med iPhone 14 och tidigare
- USB-A – Fungerar med äldre Mac-modeller
Så här lägger du till säkerhetsnycklar:
- Gå till Inställningar > [Ditt namn] > Inloggning och säkerhet
- Tryck på Tvåfaktorsautentisering
- Tryck på Säkerhetsnycklar
- Tryck på Lägg till säkerhetsnycklar
- Följ anvisningarna på skärmen
- Du kan lägga till upp till sex nycklar totalt
Det här skyddar säkerhetsnycklar:
- Logga in på ditt Apple-konto på en ny enhet eller på webben
- Återställa lösenordet för ditt Apple-konto eller låsa upp ditt konto
- Lägga till ytterligare säkerhetsnycklar eller ta bort en säkerhetsnyckel
- Du måste ha minst två säkerhetsnycklar på säkra platser. Om du tappar bort alla dina betrodda enheter och säkerhetsnycklar kan du bli utestängd från ditt konto permanent.
- Säkerhetsnycklar är inte kompatibla med barnkonton eller hanterade Apple-konton.
- Apple Watch som är parkopplad med en familjemedlems iPhone stöds inte.
- Enheter som är inloggade med ditt konto och som inte har använts på mer än 90 dagar loggas ut när du lägger till säkerhetsnycklar. Du kan logga in igen på dessa enheter med en säkerhetsnyckel.
2. Skydd för stulen enhet
Skydd för stulen enhet lägger till säkerhet när din iPhone är borta från kända platser. Från och med iOS 26.4 är denna funktion aktiverad som standard på konsumentenheter, och från och med iOS 26.4.1 även på företags-/MDM-hanterade enheter.
Nyckelfunktioner
Biometrisk autentisering krävs (ingen lösenkod som reserv):
- Åtkomst till lösenord lagrade i iCloud-nyckelring
- Användning av sparade betalningsmetoder i Safari
- Stänga av Försvunnen-läge
- Radera allt innehåll och alla inställningar
- Visa Apple Cards virtuella kortnummer
- Öppna låsta och dolda appar
Säkerhetsfördröjning (1 timmes väntetid + andra biometriska skanningen):
- Ändra lösenordet för Apple-konto
- Logga ut från Apple-konto
- Stänga av Skydd för stulen enhet
- Ändra Face ID- eller Touch ID-inställningar
- Ändra enhetens lösenkod
- Återställa alla inställningar
- Stänga av Hitta
Så aktiverar du
- Gå till Inställningar > Face ID och lösenkod
- Ange din lösenkod
- Scrolla ner och tryck på Skydd för stulen enhet
- Aktivera
Konfigurationsalternativ
- Borta från kända platser – Säkerhetsfunktioner aktiveras endast när du är borta från hem/arbete
- Alltid – Säkerhetsfunktioner är alltid aktiva
Krav
- iOS 17.3 eller senare (förbättrat i iOS 26, aktiverat som standard sedan iOS 26.4)
- Tvåfaktorsautentisering aktiverad
- Face ID eller Touch ID konfigurerat
- Enhetens lösenkod inställd
- Hitta aktiverat
- Viktiga platser aktiverat
3. Appintegritetskontroller
Spårningstransparens för appar
Så konfigurerar du:
- Gå till Inställningar > Integritet och säkerhet > Spårning
- Inaktivera Tillåt att appar begär att spåra för att blockera all spårning
- Eller hantera individuella appbehörigheter nedan
Appintegritetsrapport
Visa detaljerad appdataåtkomst:
- Gå till Inställningar > Integritet och säkerhet > Appintegritetsrapport
- Aktivera Appintegritetsrapport
- Granska 7-dagarshistorik för sensor-, kamera-, mikrofon- och nätverksåtkomst
Varningar för urklippsåtkomst
iOS 26 fortsätter att meddela dig när appar kommer åt ditt urklipp, vilket förhindrar tyst datainsamling.
Granska alla behörigheter
- Gå till Inställningar > Integritet och säkerhet
- Granska varje kategori: Plats, Kontakter, Bilder, Mikrofon, Kamera, etc.
- Återkalla onödiga behörigheter
4. Platstjänster
Platsinställningar per app
Välj för varje app:
- Aldrig – Ingen platsåtkomst
- Fråga nästa gång eller när jag delar – Frågar varje gång
- Medan appen används – Åtkomst endast när appen är öppen
- Alltid – Bakgrundsåtkomst (använd sparsamt)
Exakt kontra ungefärlig plats
- Gå till Inställningar > Integritet och säkerhet > Platstjänster
- Välj en app
- Inaktivera Exakt plats för delning av ungefärligt område
Viktiga platser
- Gå till Inställningar > Integritet och säkerhet > Platstjänster > Systemtjänster
- Tryck på Viktiga platser
- Visa, inaktivera eller rensa historik
5. Lås och dölj appar
Så låser du en app
- Tryck och håll på appikonen på hemskärmen
- Tryck på Kräv Face ID (eller Touch ID/lösenkod)
- Bekräfta ditt val
Så låser och döljer du en app
- Tryck och håll på appikonen
- Välj Dölj och kräv Face ID
- Appen flyttas till mappen Dolda i appbiblioteket
För att komma åt dolda appar:
- Svep åt vänster till appbiblioteket
- Scrolla till botten, tryck på mappen Dolda
- Autentisera med Face ID/Touch ID
Vad händer när appar är låsta
- Inga förhandsvisningar av notiser
- Dold från Spotlight-sökning
- Dold från Siri-förslag
- Samtalshistorik från låsta appar är dold
Integration med Skydd för stulen enhet
När Skydd för stulen enhet är aktiverat kan låsta appar endast öppnas med Face ID/Touch ID—lösenkod som reserv är inaktiverad.
6. Integritetsinställningar för Safari
Avancerat spårnings- och fingeravtrycksskydd (NYTT i iOS 26)
iOS 26 utökar skydd mot fingeravtrycksspårning till all surfning, inte bara privat surfning:
- Gå till Inställningar > Appar > Safari > Avancerat
- Ställ in Avancerat spårnings- och fingeravtrycksskydd till All surfning
Detta normaliserar webbläsardata för att få din enhet att se generisk ut för spårningsskript, vilket avsevärt minskar fingeravtrycksspårningens effektivitet.
Privat surfning med Face ID-lås
- Gå till Inställningar > Appar > Safari
- Aktivera Kräv Face ID för att låsa upp privat surfning
Göm IP-adress
- Gå till Inställningar > Appar > Safari > Göm IP-adress
- Välj:
- Endast spårare – Döljer IP från kända spårare
- Spårare och webbplatser – Döljer IP från alla webbplatser (kräver iCloud+ Privat reläfunktion)
Intelligent spårningsförebyggande
- Gå till Inställningar > Appar > Safari
- Aktivera Förhindra spårning mellan webbplatser
Varning för bedrägliga webbplatser
- Gå till Inställningar > Appar > Safari
- Aktivera Varning för bedrägliga webbplatser
Länkspårningsskydd
iOS 26 tar automatiskt bort spårningsparametrar (UTM:er) från URL:er i Safaris privata surfning, Meddelanden och Mail.
7. Integritetsskydd i Mail
Funktioner
- Döljer din IP-adress från avsändare
- Förhindrar öppningsspårning
- Blockerar osynliga spårningspixlar
Så aktiverar du
- Gå till Inställningar > Appar > Mail > Integritetsskydd
- Aktivera Skydda Mail-aktivitet
Eller konfigurera separat:
- Göm IP-adress
- Blockera allt fjärrinnehåll
En bugg i iOS-versioner före 26.4 (CVE-2026-20692) orsakade att “Göm IP-adress” och “Blockera allt fjärrinnehåll” tyst slutade fungera, vilket potentiellt läckte din IP-adress och laddade fjärrspårningsinnehåll. Se till att du kör iOS 26.4 eller senare för att dessa inställningar ska fungera korrekt.
8. Appen Lösenord
iOS 26 förbättrar avsevärt den fristående appen Lösenord.
Nya funktioner i iOS 26
- Lösenordsversionshistorik – Visa tidigare lösenord för alla konton med tidsstämplar
- Säker export – FIDO Alliance-standard för att flytta lösenord, nycklar och verifieringskoder till andra hanterare
- Automatiska nyckeluppgraderingar – När du loggar in med ett lösenord kan systemet skapa en nyckel för nästa gång
- Slutpunkter för inloggningshantering – Uppmaningar att uppgradera lösenord till nycklar
- Webbplatser att exkludera – Hantera webbplatser där lösenord inte ska sparas
Så får du åtkomst
- Öppna appen Lösenord
- Autentisera med Face ID/Touch ID
Visa lösenordshistorik
- Öppna Lösenord
- Välj en sparad inloggning
- Tryck på Visa historik (visas när flera versioner finns)
Exportera lösenord säkert
- Öppna Lösenord
- Tryck på Inställningar (kugghjulsikonen)
- Välj Exportera lösenord
- Välj målapp (använder krypterat FIDO Alliance-format)
Säkerhetsvarningar
Appen varnar om:
- Inloggningsuppgifter i kända dataläckor
- Svaga lösenord
- Återanvända lösenord
En CloudKit-bugg i iOS 26.4 bröt lösenordssynkroniseringen via appen Lösenord. Om lösenord saknas eller är inaktuella på vissa enheter, uppdatera alla enheter till iOS 26.4.1 och verifiera att inloggningsuppgifterna synkroniseras korrekt.
9. Avancerat dataskydd för iCloud
Ändpunkt-till-ändpunkt-kryptering för majoriteten av dina iCloud-data.
Vad det skyddar (25 kategorier totalt)
- iCloud-säkerhetskopiering (inklusive Meddelanden)
- iCloud Drive
- Foton
- Anteckningar
- Påminnelser
- Safari-bokmärken
- Röstmemon
- Freeform-tavlor
- Och mer…
Kan inte krypteras:
- iCloud Mail, Kontakter, Kalendrar (på grund av interoperabilitetskrav)
Så aktiverar du
- Gå till Inställningar > [Ditt namn] > iCloud
- Tryck på Avancerat dataskydd
- Tryck på Aktivera Avancerat dataskydd
- Ställ in återställningsmetod först:
- Återställningskontakt – Betrodd person som kan hjälpa dig att återfå åtkomst
- Återställningsnyckel – 28-teckens kod att förvara säkert
- Apple kan inte återställa dina data om du förlorar åtkomst
- Alla enheter måste köra operativsystemversioner som stöds
- Åtkomst till iCloud.com är inaktiverad som standard
10. Låsningsläge
Extremt skydd för användare som kan vara mål för sofistikerade attacker. Detta läge begränsar enhetens funktionalitet avsevärt för att minska attackytor, men ger också ett robust försvar mot kommersiellt spionprogram.
Vem bör använda det
- Journalister, aktivister, diplomater
- Högprofilerade individer
- Alla som är mål för kommersiellt spionprogram
Vad Låsningsläge gör
- Meddelanden: De flesta bilagor blockeras
- Webb: Komplexa teknologier inaktiverade (JIT JavaScript)
- FaceTime: Inkommande samtal blockeras från okända kontakter
- Foton: Plats exkluderas från delade foton
- Enhet: Trådbundna anslutningar blockeras när enheten är låst
- Trådlöst: 2G-mobilnät inaktiverat, ansluter inte automatiskt till osäkra Wi-Fi-nätverk
Så aktiverar du
- Gå till Inställningar > Integritet och säkerhet
- Scrolla ner och tryck på Låsningsläge
- Tryck på Aktivera Låsningsläge
- Tryck på Aktivera och starta om
- Ange din lösenkod
11. Kommunikationssäkerhet och föräldrakontroller
Förbättrade föräldrakontroller (iOS 26)
iOS 26 förstärker föräldrakontrollerna avsevärt:
- Barnkonton – Skapa eller flytta barn till hanterade konton enkelt
- Kommunikationskontroller – Bestäm vilka barn kan skicka meddelanden till/ringa
- Hantering av tredjepartsappar – Kontrollera meddelanden i spel- och sociala appar
- Blockering av okända nummer – Blockera samtal/meddelanden från okända nummer
- Åldersgränser – Ställ in strikta åldersgränser för appnedladdningar
- Detektering av explicit innehåll – Suddar ut olämpligt innehåll i delade album och FaceTime
Kommunikationssäkerhet
Skyddar barn från känsligt innehåll i Meddelanden:
- Gå till Inställningar > Skärmtid
- Tryck på Kommunikationssäkerhet
- Aktivera Kommunikationssäkerhet
Varning för känsligt innehåll (vuxna)
- Gå till Inställningar > Integritet och säkerhet > Varning för känsligt innehåll
- Aktivera för att sudda ut känsliga bilder
12. Säkerhetskontroll
Granska och återställ snabbt åtkomst du har beviljat andra.
Så får du åtkomst
- Gå till Inställningar > Integritet och säkerhet
- Tryck på Säkerhetskontroll
Alternativ
Hantera delning och åtkomst: Detaljerad kontroll över individuella behörigheter
Nödåterställning: Stoppar omedelbart all delning, återställer behörigheter, loggar ut från iCloud på andra enheter
Snabbavslut: Återgår omedelbart till hemskärmen (framsteg sparas)
13. Hitta min iPhone
Så aktiverar du
- Gå till Inställningar > [Ditt namn] > Hitta
- Tryck på Hitta min iPhone
- Aktivera:
- Hitta min iPhone
- Hitta-nätverket (hitta även offline)
- Skicka senaste plats
Aktiveringslås för delar (iOS 26)
iOS 26 utökar aktiveringslåset till enskilda komponenter (batterier, kameror, skärmar), vilket gör stulna delar oanvändbara.
AirTag (2:a generationen) - iOS 26.2.1 krävs
Den nya AirTag (släppt 26 januari 2026) kräver iOS 26.2.1 eller senare och inkluderar betydande förbättringar av säkerhet och spårning:
Förbättrade sökfunktioner:
- 50 % längre räckvidd för Precision Finding via andra generationens Ultra Wideband-chip
- Precision Finding på Apple Watch – Fungerar på Apple Watch Series 9+, Ultra 2+ (första gången på handleden)
- Utökad Bluetooth-räckvidd – Bättre detektering av Hitta-nätverksenheter
- 50 % högre högtalare – Lättare att hitta och svårare för stalkers att dölja
Förbättringar mot förföljelse:
- Högre varningsljud när den separeras från ägarens enhet
- Förbättrade detekteringsnotifikationer på iPhones
- Samma tidpunkt för separationsvarning (ungefär 8 timmar)
Dela objektets plats:
- Dela AirTag-plats säkert med flygbolag för förlorat bagage
- 36 flygbolag stöds vid lansering, 15+ fler på väg
- Ändpunkt-till-ändpunkt-krypterad delning
Så ställer du in AirTag (2:a gen):
- Se till att iOS 26.2.1 är installerat
- Håll AirTag nära din iPhone
- Tryck på Anslut när du uppmanas
- Namnge din AirTag och tilldela en emoji
- Registrera till ditt Apple ID
14. Reklam- och spårningskontroller
Inaktivera annonsidentifierare
- Gå till Inställningar > Integritet och säkerhet > Spårning
- Inaktivera Tillåt appar att begära spårning
Inaktivera Apples personanpassade annonser
- Gå till Inställningar > Integritet och säkerhet > Apple-annonsering
- Inaktivera Personanpassade annonser
Analys och förbättringar
- Gå till Inställningar > Integritet och säkerhet > Analys och förbättringar
- Inaktivera alternativ för datadelning
15. Apple Intelligence-integritet
Bearbetning på enheten
De flesta Apple Intelligence-funktioner bearbetar data lokalt på din enhet.
Private Cloud Compute
För komplexa förfrågningar:
- Använder Apples Private Cloud Compute
- Data lagras aldrig på servrar
- Kryptografiskt verifierad integritet
Kontrollera AI-inlärning
- Gå till Inställningar > Apple Intelligence och Siri
- Scrolla till Appar
- Inaktivera Lär dig från den här appen för känsliga appar
16. Wi-Fi Aware och nätverkssäkerhet (NYTT i iOS 26)
Wi-Fi Aware
Ett nytt peer-to-peer-nätverksramverk som möjliggör säkra anslutningar utan accesspunkter:
- Direkta krypterade länkar mellan enheter
- Idealiskt för filöverföringar, spel, mediaströmning
- Ingen internetanslutning krävs
- Tredjepartsappar kan använda detta för säker lokal delning
Postkvantkryptografi (iOS 26)
iOS 26 lägger till hybrid postkvantnyckelutbyte i TLS-anslutningar:
- Kombinerar klassisk elliptisk kurvmatematik med gitterbaserade scheman
- Skyddar nuvarande data mot framtida kvantdatorhot
- Fungerar automatiskt med Apples nätverksramverk
Begränsa exakt plats (NYTT i iOS 26.3)
Minskar platsprecisionen som är tillgänglig för din mobiloperatör från gatunivå till grannskapsnivå.
Så här aktiverar du:
- Gå till Inställningar > Integritet och säkerhet > Platstjänster > Systemtjänster
- Tryck på Begränsa exakt plats
- Aktivera
Vad som krävs:
- iPhone 16e eller iPhone Air (enheter med Apple C1/C1X-modem)
- Operatörsstöd: Boost Mobile (USA), EE/BT (Storbritannien), Telekom (Tyskland), AIS/True (Thailand) vid lansering
Captive Assist
När du ansluter till offentligt Wi-Fi genom att fylla i ett formulär kan iOS 26 automatiskt dela den formulärinformationen med dina andra Apple-enheter, vilket gör det enklare att ansluta säkert.
17. Säkerhet för trådbundna tillbehör (NYTT i iOS 26)
Förbättrad USB-C/Lightning-portsäkerhet
iOS 26 ger dig uttrycklig kontroll över vad som händer när tillbehör ansluts:
Så konfigurerar du:
- Gå till Inställningar > Face ID och lösenkod
- Scrolla till Tillbehör
- Välj beteende:
- Tillåt när upplåst (standard)
- Fråga alltid
- Tillåt aldrig
Varför detta är viktigt
- Skadliga kablar kan extrahera data medan de ser ut att ladda
- Komprometterade laddare på offentliga platser utgör verkliga risker
- Du får nu omedelbar notifikation när en kabel försöker göra mer än att ladda
- Stoppar “juice jacking”-attacker på flygplatser, hotell och andra offentliga laddstationer
18. AirDrop-säkerhet (NYTT i iOS 26.2)
Engångskoder för AirDrop
iOS 26.2 introducerar säkra koder för delning med okända kontakter:
Så fungerar det:
- När du delar med någon som inte finns i dina kontakter, generera en tillfällig kod
- Mottagaren visar koden på sin enhet
- Avsändaren anger koden för att slutföra överföringen
- Koden är giltig i 30 dagar för den kontakten
Striktare närhetsdetektering
AirDrop visar nu bara enheter inom nära fysisk närhet, vilket minskar:
- Oavsiktliga överföringar
- Oönskat innehåll (“AirDrop-spam”)
- Snabbare peer-to-peer-anslutningar i trånga områden
19. Ytterligare säkerhetsrekommendationer
Låsskärmssäkerhet
Inaktivera Control Center från låsskärmen:
- Gå till Inställningar > Face ID och lösenkod
- Under Tillåt åtkomst när låst, inaktivera:
- Kontrollcenter
- Notiscenter
- USB-tillbehör
Automatiska programuppdateringar
- Gå till Inställningar > Allmänt > Programuppdatering
- Tryck på Automatiska uppdateringar
- Aktivera alla alternativ inklusive Säkerhetssvar och systemfiler
Låsskärmsnotifikationer
- Gå till Inställningar > Notiser > Visa förhandsvisningar
- Välj När upplåst eller Aldrig
Liquid Glass-opacitet (iOS 26)
För bättre läsbarhet och minskat bländande:
- Gå till Inställningar > Skärm och ljusstyrka > Liquid Glass
- Välj Klar (skarpare) eller Tonad (mjukare, mindre bländande)
Starta om efter säkerhetsuppdateringar
Efter installation av iOS 26.2 eller någon säkerhetsuppdatering, starta om din enhet. Visst spionprogram lever bara i flyktigt minne och rensas vid en omstart.
Radera data efter misslyckade försök
- Gå till Inställningar > Face ID och lösenkod
- Aktivera Radera data (raderar efter 10 misslyckade lösenkodförsök)
Snabbreferens: Checklista för viktiga inställningar
| Inställning | Plats | Rekommenderat |
|---|---|---|
| Face ID/Touch ID | Inställningar > Face ID och lösenkod | ✅ Aktivera |
| Stark lösenkod | Inställningar > Face ID och lösenkod | ✅ Alfanumerisk |
| Tvåfaktorsautentisering | Inställningar > [Namn] > Inloggning och säkerhet | ✅ Aktivera |
| Skydd för stulen enhet | Inställningar > Face ID och lösenkod | ✅ Aktivera |
| Appspårning | Inställningar > Integritet och säkerhet > Spårning | ❌ Inaktivera |
| Avancerat spårningsskydd | Inställningar > Appar > Safari > Avancerat | ✅ All surfning |
| E-postintegritet | Inställningar > Appar > Mail > Integritetsskydd | ✅ Aktivera |
| Avancerat dataskydd | Inställningar > [Namn] > iCloud > Avancerat dataskydd | ✅ Aktivera |
| Hitta | Inställningar > [Namn] > Hitta | ✅ Aktivera |
| Automatiska uppdateringar | Inställningar > Allmänt > Programuppdatering | ✅ Aktivera |
| Trådbundna tillbehör | Inställningar > Face ID och lösenkod > Tillbehör | ⚙️ Fråga alltid |
| Förhandsvisningar på låsskärmen | Inställningar > Notiser > Visa förhandsvisningar | ⚙️ När upplåst |
Slutsats
iOS 26.5 fortsätter Apples mest omfattande säkerhets- och integritetsuppdateringscykel hittills. Viktiga prioriteringar:
- Uppdatera till iOS 26.5 omedelbart – Åtgärdar fler än 50 sårbarheter, inklusive rootprivilegie-eskalering i kärnan (CVE-2026-28951), en sandbox-flykt (CVE-2026-28995) och en fjärrminneskorruption i kärnan (CVE-2026-43668)
- Aktivera Låsningsläge – Förhindrar sofistikerade spionprogramattacker
- Verifiera att Skydd för stulen enhet är aktiverat – Aktiverat som standard sedan iOS 26.4/26.4.1; förhindrar tjuvar från att komma åt data även med din lösenkod
- Aktivera Avancerat dataskydd – Krypterar dina iCloud-data ändpunkt-till-ändpunkt
- Aktivera avancerat spårningsskydd för all surfning – Stor förbättring mot fingeravtrycksspårning
- Konfigurera säkerhet för trådbundna tillbehör – Skyddar mot skadliga laddkablar
- Använd Passkeys – Låt iOS 26 automatiskt uppgradera dina lösenord till nätfiskeresistenta Passkeys
- Leta efter hänglåsikonen i RCS-konversationer – Bekräftar att totalsträckskryptering är aktiv för konversationen; annars bör chatten behandlas som okrypterad under transport
- Starta om efter uppdateringar – Rensar minnesresidenta hot
Genom att konfigurera dessa inställningar stärker du avsevärt din integritet och säkerhet mot både vanliga och sofistikerade hot.
Senast uppdaterad: 12 maj 2026 | Gäller för iOS 26.5 Enhetskrav: iPhone 11 eller senare (minst A13 Bionic-chip) AirTag (2:a generationen) kräver iOS 26.2.1 eller senare Begränsa exakt plats kräver iPhone 16e eller iPhone Air Säkerhetspatchar för äldre enheter finns i iOS 18.7.9, 16.7.16 och 15.8.8
Guide för säkerhets- och integritetsinställningar i Android 16
En omfattande guide för att konfigurera säkerhets- och integritetsinställningar i Android 16 för att skydda dina personuppgifter och säkra din enhet.
Nyheter i Android 16
Android 16, som släpptes i juni 2025, representerar Googles mest betydande säkerhetsuppdatering, med ett omfattande “Avancerat skydd” som samlar flera säkerhetsfunktioner i en enkel omkopplare.
Stora säkerhets- och integritetstillägg
- Avancerat skydd – Aktivera alla viktiga säkerhetsfunktioner med ett tryck
- Identitetskoll – Biometrisk autentisering krävs för känsliga inställningar när du är borta från betrodda platser
- AI-drivna integritetskontroller – Kontextbaserad behörighetshantering baserad på användningsmönster
- Förbättrat stöldskydd – Stölddetekteringslås, offlineenhetslås, omstart vid inaktivitet
- Intrångsloggning – Krypterade aktivitetsloggar för analys efter intrång (kommer i QPR3, mars 2026)
- USB-skydd – Standardläge endast laddning när låst
- Förbättrad bedrägeridetektering – AI-drivet skydd mot bedrägerisamtal och meddelanden i realtid
- Förbättrat fabriksåterställningsskydd – Stulna enheter blir svårare att använda
- Inbytesläge – Säker enhetsförberedelse för återförsäljning
- Fixad ungefärlig plats – Förhindrar appar från att härleda exakt plats genom kringgående metoder
- Lokalt nätverksskydd – Ny körtidsbehörighet för lokal nätverksåtkomst
- Återställ autentiseringsuppgifter – Sömlös nyckelmigrering till nya enheter
Enhetskrav
- Android 16 stabil version släppt juni 2025
- Tillgänglig på Google Pixel och expanderar till andra tillverkare
- Vissa funktioner kräver specifik hårdvara (t.ex. rörelsesensorer för stölddetekteringslås)
1. Avancerat skydd
Avancerat skydd är Android 16:s flaggskeppsfunktion för säkerhet—en enda omkopplare som aktiverar Googles starkaste enhetsskydd.
Vad det aktiverar
Enhetssäkerhet:
- Stölddetekteringslås (AI-driven stölddetektering)
- Offlineenhetslås (låser när frånkopplad)
- Omstart vid inaktivitet (startar om efter 72 timmar låst)
- USB-skydd (endast laddning när låst)
Appsäkerhet:
- Google Play Protect (kan inte inaktiveras)
- Blockerar installation från okända källor
- Android Säker surfning
Nätverkssäkerhet:
- Inaktiverar 2G-anslutningar
- Blockerar automatisk återanslutning till osäkra nätverk
- Tvingar HTTPS i Chrome
Kommunikationsskydd:
- Bedrägeridetektering i Telefon-appen
- Skräppostfiltrering i Google Messages
- Varningar för osäkra länkar
Kommer snart:
- Intrångsloggning (krypterade aktivitetsloggar)
- Förbättrade appbehörighetskontroller
Så aktiverar du
- Öppna Inställningar
- Tryck på Säkerhet och integritet
- Tryck på Avancerat skydd
- Aktivera Enhetsskydd
- Tryck på Aktivera och sedan Starta om
Vem bör använda det
- Journalister, aktivister, offentliga personer
- Alla som vill ha maximalt skydd
- Användare som inte behöver installera appar från okända källor
Överväganden
- Kan inte installera appar från okända källor
- JavaScript-optimerare inaktiverad i Chrome (kan göra att vissa webbplatser inte fungerar)
- Viss samtalsfiltrering kan flagga legitima samtal
- Enkelt att slå på/av, så det skadar inte att prova
Googles program Avancerat skydd
Programmet Avancerat skydd är Googles starkaste kontosäkerhet, separat från enhetsnivåns Avancerat skydd ovan. Det är utformat för personer med hög risk för riktade attacker på internet, såsom journalister, aktivister, politisk kampanjpersonal och alla som hanterar känslig information.
Vad det skyddar:
- Skydd mot nätfiske — Kräver en nyckel eller en säkerhetsnyckel som är kompatibel med FIDO för att logga in. Obehöriga användare kan inte komma åt ditt konto även om de har ditt lösenord.
- Skydd mot skadliga nedladdningar — Ingående kontroller före varje nedladdning. Endast appinstallationer från verifierade butiker, t.ex. Google Play Butik och enhetstillverkarens appbutik, tillåts.
- Kontroll av tredjepartsåtkomst — Endast Googles appar och verifierade appar från tredje part får åtkomst till data i Google-kontot, och endast med din tillåtelse.
Så här registrerar du dig:
- Gå till Googles program Avancerat skydd
- Logga in med det Google-konto du vill skydda
- Konfigurera en nyckel eller registrera en säkerhetsnyckel som är kompatibel med FIDO (t.ex. Googles Titan-säkerhetsnyckel)
- Följ registreringsstegen
Vad som krävs:
- En nyckel eller en säkerhetsnyckel som är kompatibel med FIDO
- Ett Google-konto med tvåstegsverifiering aktiverat
Programmet Avancerat skydd tillämpar strikta begränsningar. Appar från tredje part som kräver åtkomst till Gmail- eller Drive-data kan sluta fungera. Kontoåterställning är avsiktligt svårare — om du tappar bort din nyckel eller säkerhetsnyckel krävs ytterligare verifieringssteg för att återfå åtkomst.
2. Enhetsautentisering
Skärmlåsalternativ
Android 16 stöder flera skärmlåsmetoder:
Så konfigurerar du:
- Gå till Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås
- Välj din låstyp:
- PIN – 6+ siffror rekommenderas
- Lösenord – Säkrast (alfanumeriskt)
- Mönster – Mindre säkert, undvik enkla mönster
- Fingeravtryck – Bekväm biometri
- Ansiktslås – Tillgängligt på enheter som stöds
Bästa praxis: Använd en PIN med 6+ siffror eller ett alfanumeriskt lösenord. Lägg till fingeravtryck för bekvämlighet.
Tvåfaktorsautentisering (2FA) för Google-konto
Så här aktiverar du:
- Gå till Inställningar > Google > Hantera ditt Google-konto
- Tryck på Säkerhet
- Under “Så loggar du in på Google” trycker du på Tvåstegsverifiering
- Följ installationsinstruktionerna
- Lägg till flera verifieringsmetoder (autentiseringsapp, reservkoder, säkerhetsnyckel)
Biometriska inställningar
- Gå till Inställningar > Säkerhet och integritet > Enhetslås > Fingeravtryck (eller Ansiktslås)
- Lägg till din biometri
- Konfigurera vad biometri kan låsa upp (enhet, appar, betalningar)
Säkerhetsnycklar för Google-konto
Säkerhetsnycklar är fysiska enheter som fungerar som en andra autentiseringsfaktor för ditt Google-konto. De ersätter SMS eller koder från autentiseringsappar med en fysisk enhet som du måste ha till hands, vilket gör nätfiskeattacker verkningslösa.
Vad som krävs:
- En säkerhetsnyckel som är kompatibel med FIDO2 (t.ex. Googles Titan-säkerhetsnyckel, YubiKey 5-serien)
- Google-konto med tvåstegsverifiering aktiverat
Kompatibla kontakttyper:
- NFC — Håll nyckeln mot baksidan av din Android-telefon
- USB-C — Anslut direkt till din telefon eller dator
- USB-A — För datorer med USB-A-portar
- Bluetooth — Googles Titan-säkerhetsnyckel stöder BLE-parkoppling
Så här lägger du till en säkerhetsnyckel:
- Gå till Inställningar > Google > Hantera ditt Google-konto
- Tryck på Säkerhet
- Under “Så loggar du in på Google” trycker du på Tvåstegsverifiering
- Tryck på Säkerhetsnyckel
- Följ instruktionerna på skärmen för att registrera din nyckel
Det här skyddar säkerhetsnycklar:
- Logga in på ditt Google-konto på en ny enhet eller webbläsare
- Komma åt känsliga kontoinställningar
- Logga in på appar och tjänster som använder Google-autentisering
Så här använder du säkerhetsnyckeln på Android:
- NFC-nycklar: Håll nyckeln mot baksidan av telefonen när du uppmanas
- USB-nycklar: Anslut nyckeln till telefonens USB-C-port när du uppmanas
- Bluetooth-nycklar: Parkoppla en gång, tryck sedan på knappen på nyckeln när du uppmanas
Registrera minst två säkerhetsnycklar och förvara reservnyckeln på ett säkert ställe. Om du tappar bort alla dina säkerhetsnycklar och inte har någon annan återställningsmetod kan du bli utestängd från ditt Google-konto.
3. Identitetskoll
Identitetskoll kräver biometrisk autentisering för känsliga åtgärder när du är borta från betrodda platser—liknande iOS Skydd för stulen enhet.
Vad det skyddar
När du är utanför betrodda platser krävs biometrisk autentisering för:
- Ändra enhetens PIN eller lösenord
- Ändra biometriska inställningar
- Inaktivera stöldskydd
- Komma åt nycklar
- Fabriksåterställa enheten
- Ändra Google-kontoinställningar
Så aktiverar du
- Gå till Inställningar > Säkerhet och integritet > Enhetslås > Stöldskydd
- Tryck på Identitetskoll
- Följ installationsinstruktionerna
- Lägg till betrodda platser (hem, arbete)
Krav
- Android 16 på enheter som stöds (Pixel, Samsung One UI 7, andra)
- Skärmlås och biometri aktiverat
- Platstjänster aktiverat
Bästa praxis
- Lägg endast till verkligt betrodda privata platser
- Lägg aldrig till offentliga platser som betrodda platser
4. Stöldskydd
Android 16 samlar flera stöldskyddsfunktioner.
Stölddetekteringslås
Använder AI och enhetens sensorer för att upptäcka om någon rycker åt sig din telefon och springer.
Så här aktiverar du:
- Gå till Inställningar > Google > Alla tjänster > Stöldskydd
- Aktivera Stölddetekteringslås
Så fungerar det:
- Övervakar rörelsesensorer, Wi-Fi och Bluetooth
- Låser automatiskt skärmen om stöld upptäcks
- Utlöses inte under stabila anslutningar
Offlineenhetslås
Låser automatiskt din enhet om den går offline (tjuven stänger av internet).
Så här aktiverar du:
- Gå till Inställningar > Google > Alla tjänster > Stöldskydd
- Aktivera Offlineenhetslås
Lås vid misslyckad autentisering
Låser enheten efter upprepade misslyckade upplåsningsförsök.
Så här aktiverar du:
- Gå till Inställningar > Google > Alla tjänster > Stöldskydd
- Aktivera Lås vid misslyckad autentisering (kan vara på som standard)
Omstart vid inaktivitet
Startar automatiskt om enheten efter 72 timmar av att vara låst, vilket gör data oläsbar tills ny upplåsning.
Aktiveras automatiskt med Avancerat skydd
Fjärrlås
Lås din enhet på distans via Hitta min enhet med säkerhetsfråga.
Fabriksåterställningsskydd
Förbättrat i Android 16 för att begränsa alla funktioner på enheter som återställts utan auktorisering.
5. Appbehörigheter
Behörighetshanterare
Granska och kontrollera vilka data appar kan komma åt:
- Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Behörighetshanterare
- Granska varje kategori:
- Plats
- Kamera
- Mikrofon
- Kontakter
- Filer och media
- Kalender
- Telefon
- SMS
- Kroppssensorer / Hälsa
- Enheter i närheten
Behörighetsalternativ
För varje app kan du välja:
- Tillåt alltid – Bakgrundsåtkomst (använd sparsamt)
- Tillåt endast när appen används – Åtkomst endast när appen är öppen
- Fråga varje gång – Frågar vid varje användning
- Tillåt inte – Ingen åtkomst
Engångsbehörigheter
För kamera, mikrofon och plats kan du ge engångsåtkomst som återkallas när du stänger appen.
Automatisk återställning av oanvända appbehörigheter
Android återställer automatiskt behörigheter för appar du inte har använt på ett tag.
- Gå till Inställningar > Appar > [Appnamn] > Behörigheter
- Se till att Pausa appaktivitet om oanvänd är aktiverat
AI-drivna behörighetskontroller (Android 16)
Android 16 introducerar kontextbaserad behörighetshantering:
- Systemet utvärderar om behörighetsförfrågningar matchar dina användningsmönster
- Ovanliga förfrågningar (t.ex. plats vid midnatt) kan utlösa ytterligare bekräftelse
- Detaljerade behörighetsloggar förklarar automatiserade beslut
Lokalt nätverksskydd (nytt i Android 16)
Appar behöver nu uttryckligt tillstånd för att komma åt ditt lokala nätverk (smarta hemenheter, etc.):
- Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Behörighetshanterare
- Granska behörigheter för Enheter i närheten och Lokalt nätverk
6. Platstjänster
Globala platsinställningar
- Gå till Inställningar > Plats
- Aktivera eller inaktivera Använd plats
Platsbehörigheter per app
- Gå till Inställningar > Plats > Appplatsbehörigheter
- Välj för varje app:
- Tillåten alltid
- Tillåten endast vid användning
- Fråga varje gång
- Inte tillåten
Exakt kontra ungefärlig plats
Android 16 åtgärdar en brist som tillät appar att härleda exakt plats även med ungefärlig behörighet.
Så konfigurerar du:
- Gå till Inställningar > Plats > Appplatsbehörigheter > [App]
- Inaktivera Använd exakt plats för appar som inte behöver exakta koordinater
Platshistorik
- Gå till Inställningar > Google > Hantera ditt Google-konto > Data och integritet
- Under “Historikinställningar” granskar du Platshistorik
- Stäng av eller ställ in automatisk radering (3 månader, 18 månader, 36 månader)
7. Privat utrymme
Privat utrymme låter dig dölja och säkra känsliga appar bakom en separat autentisering.
Funktioner
- Dolda appar i ett separat utrymme
- Separat Google-konto för privata appar
- Kräver PIN/biometri för åtkomst
- Appar visas inte i applådan, sökning eller notifikationer
Så här konfigurerar du
- Gå till Inställningar > Säkerhet och integritet > Privat utrymme
- Följ installationsinstruktionerna
- Skapa eller logga in på ett Google-konto för Privat utrymme
- Ställ in lås (PIN, mönster eller lösenord)
Lägga till appar i Privat utrymme
- Öppna Privat utrymme (svep uppåt och scrolla till botten av applistan)
- Tryck på Installera appar
- Installera eller flytta appar till Privat utrymme
Bästa praxis
Använd Privat utrymme för:
- Bank- och finansappar
- Personliga hälsoappar
- Känsliga dokument
- Appar du vill hålla privata
8. Google Play Protect
Play Protect söker igenom din enhet efter skadliga appar.
Funktioner
- Automatisk appskanning
- Hotskydd i realtid
- Identifierar skadliga appar och skadlig programvara
- Kan inte inaktiveras när Avancerat skydd är på
Så här kontrollerar du status
- Öppna Google Play Butik
- Tryck på din profilikon
- Tryck på Play Protect
- Tryck på Sök för att köra manuell sökning
Inställningar
- I Play Protect, tryck på Inställningar (kugghjulsikonen)
- Se till att Sök igenom appar med Play Protect är aktiverat
- Aktivera Förbättra upptäckt av skadliga appar för att skicka okända appar till Google
Realtidshotskydd (Android 16)
Förbättrad skanning upptäcker appar som:
- Ändrar sin ikon för att dölja sig
- Försöker undvika upptäckt
- Visar skadligt beteende
Tillgängligt på Pixel 6+ och nyare enheter från andra tillverkare.
9. Googles lösenordshanterare och nycklar
Googles lösenordshanterare
Inbyggd lösenordshanterare som synkroniserar mellan enheter.
Så här kommer du åt:
- Gå till Inställningar
- Sök efter Lösenordshanterare
- Eller öppna appen Lösenord
Funktioner:
- Spara och autofyll lösenord
- Generera starka lösenord
- Lösenordskontroll (hittar svaga, återanvända, komprometterade lösenord)
- Synkroniserar till Google-konto
Nycklar
Nycklar är nätfiskeresistenta ersättningar för lösenord.
Fördelar:
- Säkrare än lösenord
- Kan inte nätfiskas
- Synkroniseras mellan enheter via Googles lösenordshanterare
- Autentisera med fingeravtryck, ansikte eller PIN
Så här använder du nycklar:
- När en webbplats/app stöder nycklar blir du ombedd att skapa en
- Bekräfta med ditt skärmlås (fingeravtryck, ansikte, PIN)
- Nyckeln sparas i Googles lösenordshanterare
- Logga in med din enhets biometri/PIN
Automatisk nyckelskapande (Android 16):
- När du loggar in med ett lösenord kan Android automatiskt skapa en nyckel för framtida användning
Återställ autentiseringsuppgifter (Android 16):
- När du konfigurerar en ny enhet överförs nycklar och appautentiseringsuppgifter automatiskt
Inställningar
- Gå till Inställningar > Lösenord, nycklar och konton
- Konfigurera din lösenordshanterare
- Aktivera Erbjud att spara lösenord
- Aktivera Skapa automatiskt en nyckel för snabbare inloggning
10. Bedrägeri- och skräppostskydd
Skydd under samtal (Android 16)
Blockerar farliga åtgärder under samtal med icke-kontakter:
- Kan inte installera appar från okända källor för första gången
- Kan inte inaktivera Google Play Protect
- Kan inte bevilja tillgänglighetsbehörigheter
- Påminnelse om skärmdelning när samtalet avslutas
Bedrägeridetektering i Telefon-appen
AI-driven bedrägeridetektering i realtid varnar dig under misstänkta samtal.
Typer som upptäcks:
- Paketleveransbedrägerier
- Jobbskarpabedrägerier
- Vägavgifts- och faktureringsbedrägerier
- Kryptobedrägerier
- Finansiell imitation
- Presentkorts- och vinstbedrägerier
- Teknisk support-bedrägerier
Så här aktiverar du:
- Öppna appen Telefon
- Tryck på Mer (⋮) > Inställningar > Nummerpresentation och spam
- Aktivera Se nummerpresentation och spam-ID
- Aktivera Filtrera spamsamtal
Bedrägeridetektering i Meddelanden
Upptäcker misstänkta konversationsmönster och osäkra länkar.
Så här aktiverar du:
- Öppna appen Meddelanden
- Tryck på Mer (⋮) > Inställningar > Spamskydd
- Aktivera Aktivera spamskydd
OTP-skydd (Android 16)
Engångslösenord visas inte på låsskärmen för enheter som:
- Inte har låsts upp nyligen
- Inte är anslutna till känt Wi-Fi
11. Nätverkssäkerhet
Inaktivera 2G
2G-nätverk är sårbara för avlyssning och cellsitesimulatorer.
Så här inaktiverar du (om du inte använder Avancerat skydd):
- Gå till Inställningar > Nätverk och internet > SIM-kort > [Ditt SIM]
- Inaktivera Tillåt 2G
Wi-Fi-säkerhet
Inaktivera automatisk anslutning till osäkra nätverk:
- Gå till Inställningar > Nätverk och internet > Internet
- Tryck på Nätverksinställningar
- Inaktivera Anslut till öppna nätverk
Glöm osäkra nätverk:
- Gå till Inställningar > Nätverk och internet > Internet > Sparade nätverk
- Ta bort nätverk du inte litar på
VPN
Använd ett VPN på offentligt Wi-Fi:
- Gå till Inställningar > Nätverk och internet > VPN
- Konfigurera din VPN-leverantör
DNS-inställningar
Använd krypterad DNS:
- Gå till Inställningar > Nätverk och internet > Privat DNS
- Välj Värdnamn för privat DNS-leverantör
- Ange en leverantör (t.ex.
dns.googleellercloudflare-dns.com)
12. USB-skydd
Android 16 ställer in USB-anslutningar till endast laddning som standard när låst.
Funktioner
- Förhindrar dataöverföring via USB när enheten är låst
- Skyddar mot “juice jacking”-attacker vid offentliga laddstationer
- Blockerar försök till fysisk dataextrahering
Så fungerar det
När Avancerat skydd är aktiverat:
- USB ställs in på endast laddning när låst
- Måste låsa upp enheten för att aktivera dataöverföring
Manuell konfiguration
- Gå till Inställningar > Anslutna enheter > USB
- När ansluten, välj Endast laddning om du inte behöver dataöverföring
13. Hitta min enhet
Så aktiverar du
- Gå till Inställningar > Säkerhet och integritet > Hitta min enhet
- Aktivera Använd Hitta min enhet
- Se till att plats är aktiverat
Funktioner
- Hitta din enhet på en karta
- Spela upp ljud för att hitta enhet i närheten
- Säkra enhet (lås med meddelande)
- Radera enhet på distans
- Hitta offlineenheter med hjälp av Android-enheter i närheten
Hitta min enhet-nätverk
Android kan hitta din enhet även när den är offline med hjälp av Bluetooth-signaler från Android-enheter i närheten.
- Gå till Inställningar > Google > Alla tjänster > Hitta min enhet
- Aktivera Hitta dina offlineenheter
Använda Hitta min enhet
- Gå till android.com/find eller använd Hitta min enhet-appen på en annan enhet
- Logga in med ditt Google-konto
- Välj din enhet
- Välj åtgärd: Hitta, Spela upp ljud, Säkra enhet, Radera enhet
14. Reklam- och spårningskontroller
Ta bort reklam-ID
Att inaktivera AAID gör det svårare för annonsörer att spåra dig.
Så här tar du bort:
- Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Annonser
- Tryck på Ta bort reklam-ID
- Bekräfta
Inaktivera personanpassade annonser
- Gå till Inställningar > Google > Annonser
- Inaktivera Avstå från annonspersonalisering
Varningar för okända spårare
Android upptäcker okända spårningsenheter (som AirTags) som rör sig med dig.
Så här kontrollerar du:
- Gå till Inställningar > Säkerhet och integritet > Mer säkerhet och integritet > Varningar för okända spårare
- Se till att det är aktiverat
15. Integritet för Google-konto
Integritetskontroll
- Gå till Inställningar > Google > Hantera ditt Google-konto
- Tryck på Data och integritet
- Tryck på Granska dina integritetsinställningar
Aktivitetskontroller
Kontrollera vad Google sparar om din aktivitet:
- Gå till Inställningar > Google > Hantera ditt Google-konto > Data och integritet
- Under “Historikinställningar” granskar du:
- Webb- och appaktivitet – Sök- och appaktivitet
- Platshistorik – Platser du har besökt
- YouTube-historik – Videor du har tittat på
För varje:
- Stäng av för att sluta spara
- Aktivera automatisk radering (3, 18 eller 36 månader)
Integritetspanel
Visa senaste behörighetsanvändning:
- Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Integritetspanel
- Se vilka appar som har använt plats, kamera, mikrofon de senaste 24 timmarna
16. Chrome- och webbläsarintegritet
Säker surfning
Aktivera förbättrat skydd:
- Öppna Chrome
- Tryck på Mer (⋮) > Inställningar > Sekretess och säkerhet > Säker surfning
- Välj Förbättrat skydd
Integritetsinställningar
- Öppna Chrome > Inställningar > Sekretess och säkerhet
- Konfigurera:
- Rensa webbinformation – Rensa regelbundet historik, kakor, cache
- Använd alltid säkra anslutningar – Tvingar HTTPS
- Spåra inte – Skicka begäran till webbplatser (begränsad effektivitet)
- Förhandsladda sidor – Inaktivera för mer integritet
Inkognitoläge
För privat surfning:
- Öppna Chrome
- Tryck på Mer (⋮) > Ny inkognitoflik
Inkognito gör dig inte anonym—din internetleverantör och webbplatser kan fortfarande se din aktivitet.
Tredjepartskakor
- Gå till Chrome > Inställningar > Webbplatsinställningar > Kakor
- Välj Blockera tredjepartskakor
17. Ytterligare säkerhetsrekommendationer
Programuppdateringar
- Gå till Inställningar > System > Programuppdatering
- Aktivera automatiska uppdateringar
- Installera säkerhetspatchar omedelbart
Låsskärmsnotifikationer
- Gå till Inställningar > Aviseringar > Aviseringar på låsskärmen
- Välj Visa känsligt innehåll endast när upplåst eller Visa inga aviseringar
Appinstallation från okända källor
- Gå till Inställningar > Appar > Särskild appåtkomst > Installera okända appar
- Se till att alla appar visar Inte tillåten
- Aktivera endast tillfälligt vid behov, inaktivera sedan
Säkerhetskopieringskryptering
- Gå till Inställningar > Google > Säkerhetskopiering
- Se till att Säkerhetskopiering med Google One är på
- Säkerhetskopior krypteras med ditt skärmlås
SIM-lås
- Gå till Inställningar > Säkerhet och integritet > Mer säkerhet och integritet > SIM-lås
- Aktivera Lås SIM
- Ställ in en PIN (annorlunda än skärmlås)
Reparationsläge (Android 16)
Förbered enheten säkert för reparation utan att exponera data:
- Gå till Inställningar > System > Reparationsläge
- Följ instruktionerna för att radera data samtidigt som hårdvarudiagnostik tillåts
Inbytesläge (Android 16)
Förbered enheten säkert för återförsäljning:
- Gå till Inställningar > System > Inbytesläge
- Låter köparen testa hårdvaran utan att komma åt personlig data
Snabbreferens: Checklista för viktiga inställningar
| Inställning | Plats | Rekommenderat |
|---|---|---|
| Avancerat skydd | Inställningar > Säkerhet och integritet > Avancerat skydd | ✅ Aktivera |
| Starkt skärmlås | Inställningar > Säkerhet och integritet > Enhetslås | ✅ PIN 6+ siffror eller lösenord |
| Tvåfaktorsautentisering | Google-konto > Säkerhet | ✅ Aktivera |
| Identitetskoll | Inställningar > Säkerhet och integritet > Stöldskydd | ✅ Aktivera |
| Stölddetekteringslås | Inställningar > Google > Stöldskydd | ✅ Aktivera |
| Play Protect | Play Butik > Play Protect | ✅ Säkerställ aktivt |
| Nycklar | Inställningar > Lösenord, nycklar och konton | ✅ Använd där tillgängligt |
| Appbehörigheter | Inställningar > Säkerhet och integritet > Behörighetshanterare | ⚙️ Granska regelbundet |
| Plats | Inställningar > Plats > Appbehörigheter | ⚙️ Minimera “Alltid” |
| Reklam-ID | Inställningar > Säkerhet och integritet > Annonser | ❌ Ta bort |
| 2G | Inställningar > Nätverk och internet > SIM-kort | ❌ Inaktivera |
| Hitta min enhet | Inställningar > Säkerhet och integritet > Hitta min enhet | ✅ Aktivera |
| Okända källor | Inställningar > Appar > Installera okända appar | ❌ Inaktivera alla |
| Låsskärmsnotifikationer | Inställningar > Aviseringar | ⚙️ Dölj känsligt |
Slutsats
Android 16 representerar Googles mest omfattande säkerhetsuppdatering, där Avancerat skydd gör det enkelt att aktivera maximal säkerhet med en enda omkopplare. Viktiga prioriteringar:
- Aktivera Avancerat skydd – Aktiverar alla viktiga säkerhetsfunktioner på en gång
- Konfigurera Identitetskoll – Skyddar känsliga inställningar när du är borta från betrodda platser
- Aktivera stöldskyddsfunktioner – Stölddetekteringslås, offlineenhetslås, fjärrlås
- Använd nycklar – Säkrare än lösenord, nätfiskeresistenta
- Granska appbehörigheter regelbundet – Återkalla onödig åtkomst
- Ta bort ditt reklam-ID – Minskar spårning
- Håll programvaran uppdaterad – Säkerhetspatchar är kritiska
Genom att konfigurera dessa inställningar stärker du avsevärt din integritet och säkerhet mot både vanliga hot och sofistikerade attacker.
Senast uppdaterad: januari 2026 | Gäller för Android 16 Obs: Inställningar kan variera något beroende på enhetstillverkare (Pixel, Samsung, etc.)
Guide för GrapheneOS säkerhets- och integritetsinställningar
Senaste stabila utgåva: 2026012100 (21 januari 2026)
Senaste beta/alfa-utgåva: 2026012800 (28 januari 2026)
Baserad på Android 16 QPR2
Aktuell versionsinformation:
- Stabil utgåva: 2026012100 (21 januari 2026)
- Beta/alfa-utgåva: 2026012800 (28 januari 2026)
- Förhandstitt på säkerhet: 2026012801 (inkluderar korrigeringar till juni 2026 ASB)
- Android-bas: Android 16 QPR2 (BP4A.251205.006)
- Kärnversioner: 6.1.161 (GKI LTS), 6.6 LTS, 6.12.67 LTS
- Vanadium-webbläsare: 144.0.7559.109.0
1. Översikt
GrapheneOS är ett integritet- och säkerhetsfokuserat mobilt operativsystem baserat på Android Open Source Project (AOSP). Det är utformat för användare som kräver den högsta nivån av mobil säkerhet, inklusive journalister, aktivister, säkerhetsforskare och integritetsfokuserade personer. Edward Snowden har offentligt rekommenderat GrapheneOS som sitt föredragna mobila operativsystem.
Jag har personligen inte verifierat alla detaljer eftersom jag kör en äldre version av GrapheneOS.
Nyheter 2025–2026
Senaste betautgåva (2026012800 - 28 januari 2026):
- FusedLocationProvider: Återställd GNSS-användningspolicy från före 16-QPR1 (använder GNSS för både balanserade och högeffektförfrågningar)
- Sandboxat Google Play: Lade till specialfall för SMS-behörighet för att aktivera SMS-baserad autentisering för appar som använder Google Play-tjänster
- Sandboxat Google Play: Förhindrade Play Butik från att försöka installera onödigt paket “Enhetskonfiguration”
- Förbättrad kompatibilitet för säker appstart med anti-manipuleringskontroller i vissa appar
- Inställningar: Kräver nu omstart av enheten efter ändring av inställning för säker appstart
- Nätverksplats: Döpte om “GrapheneOS-proxy” till “GrapheneOS Apple-proxy” för tydlighet
- Nätverksplats: Lade till serverval “Apple Kina” för Kinas dataefterlevnad
- Pixel 8a, 9:e/10:e gen: Inaktiverade NTP-användning i Samsung gnssd
- Förbättrat gränssnitt för nätverks-/sensorbehörigheter i behörighetshanteraren
- Åtgärdade Material 3 Expressive-styling för gränssnitt för kontakt-/lagringsomfång
- Kärna 6.12 uppdaterad till 6.12.67
- Vanadium uppdaterad till 144.0.7559.109.0
Aktuell stabil utgåva (2026012100 - 21 januari 2026):
- Åtgärdade uppströms oändlig loop-bugg i ProtoFieldFilter.skipBytes() som orsakade systemoanvändbarhet vid tidig uppstart
- libpng: Bakporterade säkerhetskorrigeringar
- Tog bort oanvänd INTERNET-behörighet från Pixel Camera Services
- Kärna 6.1 uppdaterad till 6.1.161, kärna 6.12 uppdaterad till 6.12.66
- Vanadium uppdaterad till version 144.0.7559.90.0
Förhandstitt på säkerhet (2026012801):
- Inkluderar korrigeringar till juni 2026 Android Security Bulletin
- 8 kritiska CVE:er korrigerade (CVE-2026-0039 till CVE-2026-0049)
- 38+ CVE:er med hög allvarlighetsgrad korrigerade innan offentliggörande
- Aktivera via Inställningar > System > Systemuppdatering > Ta emot förhandsutgåvor för säkerhet
Senaste stora funktioner:
- Android 16 QPR2-bas – Senaste säkerhetskorrigeringar och funktioner
- Förhandsutgåvor för säkerhet – Få säkerhetskorrigeringar månader före offentliggörande
- Pixel 10-stöd – Fullt stöd för Pixel 10-familjen (inte längre experimentellt sedan januari 2026)
- Privat utrymme-integrering – Android 15+-funktion fullt stödd som ersättning för arbetsprofiler
- Förbättrad minnes-taggning – Utökat MTE-stöd för minnessäkerhet på hårdvarunivå
- Postkvantkryptografi – Hybridnyckelutbyte i Vanadium-webbläsaren
- Förbättrat VPN-läckageskydd – Omfattande skydd mot alla former av VPN-förbigång
- OEM-partnerskap tillkännagivet – Icke-Pixel-enheter förväntas Q4 2026 eller Q1 2027
- Låsskärmswidgetar – Aktiverat i december 2025-utgåvan
Viktiga skillnader från vanlig Android
| Funktion | Vanlig Android | GrapheneOS |
|---|---|---|
| Google-tjänster | Djupt integrerat med privilegierad åtkomst | Valfritt, helt sandboxat, inga speciella privilegier |
| Nätverksbehörighet | Inte tillgängligt | Per app-växling för att helt blockera nätverk |
| Sensorbehörighet | Begränsat | Per app-växling för accelerometer, gyroskop, etc. |
| Automatisk omstart | Inte tillgängligt | Konfigurerbar 10 min till 72 timmar (standard: 18 timmar) |
| Nöd-PIN | Inte tillgängligt | Raderar omedelbart enheten när den anges |
| USB-skydd | Endast programvara | Hårdvara + programvara, blockerar datalinjer |
| Skydd mot exploatering | Standard | Härdad malloc, kärnhärdning, MTE |
| Uppdateringshastighet | Månatliga korrigeringar | Säkerhetskorrigeringar månader i förväg via förhandsutgåvor |
2. Enheter som stöds
GrapheneOS stöder exklusivt Google Pixel-enheter på grund av deras hårdvarubasäkerhetsfunktioner, inklusive Titan M2-säkerhetschip och hårdvarubackad attestering.
Stöds för närvarande (fullt stöd)
| Enhet | Kodnamn | Stöds till |
|---|---|---|
| Pixel 10 Pro Fold | rango | ~2032 |
| Pixel 10 Pro XL | mustang | ~2032 |
| Pixel 10 Pro | blazer | ~2032 |
| Pixel 10 | frankel | ~2032 |
| Pixel 9a | toki | ~2031 |
| Pixel 9 Pro Fold | comet | ~2031 |
| Pixel 9 Pro XL | komodo | ~2031 |
| Pixel 9 Pro | caiman | ~2031 |
| Pixel 9 | tokay | ~2031 |
| Pixel 8a | akita | ~2031 |
| Pixel 8 Pro | husky | ~2030 |
| Pixel 8 | shiba | ~2030 |
| Pixel Fold | felix | ~2028 |
| Pixel Tablet | tangorpro | ~2028 |
| Pixel 7a | lynx | ~2028 |
| Pixel 7 Pro | cheetah | ~2027 |
| Pixel 7 | panther | ~2027 |
| Pixel 6a | bluejay | ~2027 |
| Pixel 6 Pro | raven | ~2026 |
| Pixel 6 | oriole | ~2026 |
Enhetskrav
- OEM-upplåsbar bootloader – Operatörslåsta enheter (t.ex. Verizon) stöds INTE
- Titan M/M2-säkerhetschip – Krävs för hårdvarubaserade säkerhetsfunktioner
- Google-hårdvara – Endast officiella Pixel-enheter uppfyller säkerhetskraven
Framtida stöd
GrapheneOS tillkännagav i oktober 2025 ett partnerskap med en “stor Android-OEM” för att stödja Snapdragon-drivna flaggskeppsenheter, förväntas Q4 2026 eller Q1 2027.
3. Installation
Förutsättningar
- Upplåst Pixel-enhet (inte operatörslåst)
- Dator med Chrome/Chromium-webbläsare (för webbinstallatören)
- USB-kabel
Webbinstallatör (rekommenderas)
- Gå till https://grapheneos.org/install/web
- Anslut din Pixel via USB
- Följ instruktionerna på skärmen för att:
- Aktivera OEM-upplåsning i Utvecklaralternativ
- Lås upp bootloadern
- Flasha GrapheneOS
- Lås bootloadern (kritiskt för säkerheten)
Viktiga noteringar
- Lås alltid bootloadern efter installation – En olåst bootloader underminerar säkerheten
- Installationen tar cirka 10–15 minuter
- All data kommer att raderas under installationen
- Webbinstallatören förhindrar brickande – det är mycket säkert
4. Första konfiguration
Konfigurationsguidens säkerhetsfunktioner
GrapheneOS konfigurationsguide inkluderar förbättrade säkerhetskontroller:
- Bootloader-varning – Varnar om bootloadern är olåst med alternativ att starta om till fastboot
- Automatisk inaktivering av OEM-upplåsning – Inaktiverar OEM-upplåsning i slutet av konfigurationen (växla för att avstå)
Rekommenderad första konfiguration
Efter att ha slutfört grundläggande konfiguration:
-
Ställ in en stark låsmetod
- Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås
- Använd ett starkt lösenord (16+ tecken) eller säker PIN-kod (6+ siffror)
- Överväg att aktivera Blanda om PIN-inmatningslayout
-
Konfigurera fingeravtryck med 2FA-PIN (valfritt)
- Lägger till krav på att ange kort PIN efter fingeravtryck
- Ger stark lösenfras-säkerhet med fingeravtryckets bekvämlighet
-
Aktivera nöd-PIN/lösenord
- Inställningar > Säkerhet och integritet > Enhetslås > Nödlösenord
- Ställ in BÅDE en nöd-PIN och ett nödlösenord
- Detta kommer att radera enheten omedelbart när det anges
-
Granska standardinställningar för exploateringsskydd
- Inställningar > Säkerhet och integritet > Exploateringsskydd
- Standardinställningarna är säkra; anpassa efter behov
5. Enhetslås och autentisering
Skärmlåsalternativ
Plats: Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås
| Metod | Säkerhetsnivå | Anteckningar |
|---|---|---|
| Lösenord | Högst | Upp till 128 tecken (mot 16 på vanlig Android) |
| PIN | Hög | Använd 6+ slumpmässiga siffror |
| Mönster | Medel | Rekommenderas inte |
| Ingen | Ingen | Använd aldrig |
PIN-blandning
Plats: Inställningar > Säkerhet och integritet > Enhetslås > Blanda om PIN-inmatningslayout
- Slätar om knappsatslayouten varje gång
- Förhindrar axelkikande och fläckattacker
- Rekommenderat: Aktivera
Tvåfaktors-fingeravtrycksupplåsning
Plats: Inställningar > Säkerhet och integritet > Enhetslås
När aktiverat:
- Autentisera med fingeravtryck
- Ange sedan en kort PIN för att slutföra upplåsningen
Fördelar:
- Använd en stark lösenfras som primär upplåsning
- Bekvämligheten med fingeravtryck + kort PIN för daglig användning
- Misslyckade PIN-försök räknas mot utlåsningsgränsen
Nöd-PIN/lösenord
Plats: Inställningar > Säkerhet och integritet > Enhetslås > Nödlösenord
- Både en nöd-PIN och ett lösenord krävs
- När det anges var som helst där inloggningsuppgifter begärs (låsskärm, inställningsdialoger):
- Enheten raderas omedelbart och oåterkalleligt
- Alla installerade eSIM raderas
- Raderingen kan inte avbrytas
- Enheten är INTE brickad – kan ominstallera GrapheneOS
Kritiska regler:
- Om nöd-PIN är samma som din riktiga PIN har den riktiga PIN företräde (ingen radering)
- Kontrollera lokala lagar gällande bevismaterials förstöring innan användning
- Använd INTE enkla sekvenser som 1234 som andra kan gissa
Förbättringar av fingeravtryckssäkerhet
GrapheneOS begränsar fingeravtrycksförsök till 5 totalt (mot 20 på vanlig Android med fördröjningar):
- Gör avsiktlig utlåsning enkel (använd fel finger 5 gånger)
- Minskar betydligt risken för brute-force
6. Exploateringsskydd
Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd
GrapheneOS inkluderar omfattande härdning mot minneskorruption och andra exploateringar.
Automatisk omstart
Syfte: Återställer enheten till “viloläge” och rensar krypteringsnycklar från minnet
| Inställning | Effekt |
|---|---|
| 10 minuter - 72 timmar | Enheten startar om om den inte låses upp inom denna tid |
| Av | Inaktiverat (rekommenderas inte) |
| Standard: 18 timmar | Bra balans för de flesta användare |
Rekommendation: Ställ in på 8–12 timmar för högre säkerhet, eller behåll standard 18 timmar
Så fungerar det:
- Timern startar när enheten låses
- Upplåsning av vilken profil som helst återställer timern
- Efter timeout startar enheten om till Before First Unlock (BFU)-tillstånd
- Alla krypteringsnycklar rensade, data helt i vila
USB-C-port
Se avsnitt 12 för detaljerad konfiguration.
Automatisk av Wi-Fi
Syfte: Inaktiverar Wi-Fi efter frånkoppling för att minska attackytan
- Alternativ: 10 minuter, 30 minuter, 1 timme, 2 timmar, Av
- Rekommendation: 10 minuter
Automatisk av Bluetooth
Syfte: Inaktiverar Bluetooth efter frånkoppling för att minska attackytan
- Alternativ: Samma som Wi-Fi
- Rekommendation: 10 minuter
Säker appstart
Syfte: Varje app får unik slumpmässig minneslayout (ASLR-hemligheter)
- Standard: Aktiverad
- Effekt: Förhindrar läckage av identifierare mellan appar, härdar skydd mot exploatering
- Avvägning: Något långsammare kallstarter, något högre minnesanvändning
- Rekommendation: Behåll aktiverad
Nativ koddebuggning
Syfte: Kontrollerar ptrace-åtkomst för debuggning
- Medpaketerade appar: Alltid blockerade
- Användarappar: Tillåtna som standard (för kompatibilitet)
- Rekommendation: Inaktivera för alla appar om det inte behövs för utveckling
Växlare för dynamisk kodladdning
Kontrollera JIT-kompilering och dynamisk kodladdning:
| Växlare | Standard | Syfte |
|---|---|---|
| Dynamisk kodladdning från minne | Varierar | Blockerar kodexekvering i minnet |
| Dynamisk kodladdning från lagring | Varierar | Blockerar laddning av kod från filer |
| WebView JIT | Aktiverat för användarappar | JavaScript JIT i WebView |
Rekommendation: Inaktivera alla för appar som inte behöver dem
7. Nätverksbehörighet
Plats: Appinfo > Behörigheter > Nätverk (per app)
GrapheneOS lägger till en nätverksbehörighet som inte finns i vanlig Android.
Så fungerar det
- När inaktiverat ser appen nätverket som “nere” (inte nekad behörighet)
- Blockerar både direkt nätverksåtkomst och localhost (förhindrar korsprofilkommunikation)
- Appar hanterar det smidigt eftersom de tror nätverket är otillgängligt
Konfiguration
- Under appinstallation, växla av Nätverk om det inte behövs
- Eller gå till Inställningar > Appar > [App] > Behörigheter > Nätverk
Användningsfall
- Kalkylatorappar: Behöver inte nätverk
- Offlinespel: Behöver inte nätverk
- Dokumentredigerare: Behöver kanske inte nätverk
- Integritetskänsliga appar: Förhindra dataexfiltration
8. Sensorbehörighet
Plats: Inställningar > Appar > [App] > Behörigheter > Sensorer
GrapheneOS lägger till en sensorbehörighet för:
- Accelerometer
- Gyroskop
- Kompass/magnetometer
- Barometer
- Termometer
- Andra enhetssensorer
Så fungerar det
- När nekad får appar nollad sensordata
- Notifiering visas när app försöker åtkomma blockerade sensorer
- Påverkar INTE kamera, mikrofon eller kroppssensorer (separata behörigheter)
Global standard
Plats: Inställningar > Säkerhet och integritet > Mer säkerhet och integritet
Växla: Neka sensorbehörighet som standard för nyinstallerade appar
Rekommendation: Aktivera, bevilja sedan till appar som behöver det
9. Lagringsomfång
Plats: Inställningar > Appar > [App] > Behörigheter > Lagringsomfång
Ett integritetsbevarande alternativ till att bevilja full lagringsåtkomst.
Så fungerar det
- Istället för att bevilja lagringsbehörighet, aktivera Lagringsomfång
- Appen tror att den har full lagråtkomst
- Appen kan endast se filer den skapat
- Lägg valfritt till specifika filer/mappar som “omfång” för appen att komma åt
Konfiguration
- Gå till appens behörigheter
- Istället för att bevilja Filer/Media, aktivera Lagringsomfång
- Lägg till specifika filer/mappar om appen behöver åtkomst till befintliga filer
Begränsningar
- Om appen avinstalleras och ominstalleras förlorar den åtkomst till sina tidigare skapade filer
- Lösning: Bevilja åtkomst via SAF-väljare (Storage Access Framework)
Användningsfall
- Fotoredigerare: Ge endast åtkomst till specifika mappar
- Musikspelare: Åtkomst endast till din musikkatalog
- Dokumentappar: Åtkomst endast till Dokument-mappen
10. Kontaktomfång
Plats: Inställningar > Appar > [App] > Behörigheter > Kontaktomfång
Alternativ till att bevilja full kontaktåtkomst.
Så fungerar det
- Aktivera Kontaktomfång istället för att bevilja Kontakter-behörighet
- Appen tror att den har kontaktåtkomst
- Som standard ser appen en tom kontaktlista
- Lägg selektivt till specifika kontakter eller grupper
Konfiguration
- Gå till appens behörigheter
- Aktivera Kontaktomfång (bevilja inte Kontakter-behörighet)
- Lägg till specifika kontakter som appen ska se
Användningsfall
- Meddelandeappar: Dela endast kontakter du meddelar
- Sociala appar: Dela endast relevanta kontakter
- Affärsappar: Dela endast arbetskontakter
11. Användarprofiler och Privat utrymme
GrapheneOS förbättrar avsevärt Androids profilsystem.
Användarprofiler
Plats: Inställningar > System > Flera användare
GrapheneOS stöder 32 profiler (mot 4 på vanlig Android).
Nyckelfunktioner:
- Varje profil har helt separata appar, data, krypteringsnycklar
- Appar kan inte kommunicera mellan profiler
- Separata VPN-konfigurationer per profil
Skapa en profil
- Inställningar > System > Flera användare
- Tryck på “Lägg till användare”
- Konfigurera profilnamn och inställningar
Avsluta session
Stänger helt av en profil:
- Tar bort krypteringsnycklar från minnet
- Stoppar alla bakgrundsprocesser
- Återställer profilen till “viloläge”
Privat utrymme (Android 15+)
Plats: Inställningar > Säkerhet och integritet > Privat utrymme
En isolerad arbetsyta nestlad inuti valfri användarprofil.
Fördelar jämfört med arbetsprofil:
- Bättre OS-integrering
- Stärkare isolering
- Låsbar med separat autentisering
- Dold från applådan när låst
Konfiguration
- Inställningar > Säkerhet och integritet > Privat utrymme
- Ange aktuell PIN/lösenord
- Konfigurera Privat utrymme-autentisering
Nyckelbeteenden
- När låst: Appar körs inte, inga notifikationer
- Separat VPN-konfiguration möjlig
- Appar visar sköldikon i startprogrammet
- Kan installera appar direkt eller via Google Play (om installerad i Privat utrymme)Kan installera appar direkt eller via Google Play (om installerad i Privat utrymme)
Rekommendation: Använd Privat utrymme istället för arbetsprofiler som hanteras av tredjepartsappar
Notifikationsvidarebefordran
Plats: I varje profils inställningar
Vidarebefordra notifikationer från bakgrundsprofiler till aktiv profil:
- Inaktiverat som standard
- Aktivera per profil där det behövs
12. USB-C-port och Pogo-stiftkontroll
Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd > USB-C-port
Lägen
| Läge | Beskrivning |
|---|---|
| Av | USB helt inaktiverat (inklusive laddning) – maximal säkerhet |
| Endast laddning | Data alltid inaktiverat, endast laddning |
| Endast laddning när låst | Data fungerar när upplåst, endast laddning när låst (STANDARD) |
| Endast laddning när låst, förutom före första upplåsning | Samma som ovan men tillåter data i BFU-tillstånd |
| På | USB alltid aktiverat |
Hur det skiljer sig från standard-Android
| Aspekt | Vanlig Android | GrapheneOS |
|---|---|---|
| Nivå | Endast programvara | Hårdvara + programvara |
| Datalinjer | OS-nivåblockering | Hårdvaruinaktiverad |
| Nya anslutningar | Tillåtet tills omkoppling | Blockeras omedelbart när låst |
| Alternativa lägen (DisplayPort) | Fungerar fortfarande | Inaktiverat när låst |
Rekommendation
- Standard (Endast laddning när låst) – Bra för de flesta användare
- Endast laddning – Om du aldrig använder USB-data
- Av – Maximal säkerhet, ladda endast när avstängd
13. Wi-Fi- och Bluetooth-integritet
Wi-Fi MAC-randomisering
Plats: Inställningar > Nätverk och internet > Wi-Fi > [Nätverk] > Integritet
GrapheneOS använder MAC-randomisering per anslutning som standard:
- Ny slumpmässig MAC för varje anslutning (inte bara per nätverk)
- DHCP-tillstånd rensas innan återanslutning
- Betydligt svårare att spåra över återanslutningar
Automatisk av Wi-Fi
Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd
- Inaktiverar Wi-Fi automatiskt efter frånkoppling
- Minskar attackytan när Wi-Fi inte aktivt används
Bluetooth-integritet
- Sätt enhetsnamn till något generiskt: Inställningar > Bluetooth > Enhetsnamn
- Rekommendation: Sätt till “Enhet” eller liknande
- Aktivera automatisk avstängning av Bluetooth i Exploateringsskydd
Skanningsinställningar
Plats: Inställningar > Plats > Platstjänster
| Inställning | Rekommendation |
|---|---|
| Wi-Fi-skanning | AV |
| Bluetooth-skanning | AV |
Dessa tillåter platsspårning även när Wi-Fi/Bluetooth är “av.”
14. VPN-konfiguration
Alltid-på VPN
Plats: Inställningar > Nätverk och internet > VPN > [Din VPN] > kugghjulsikon
GrapheneOS aktiverar dessa växlar som standard:
- Alltid-på VPN
- Blockera anslutningar utan VPN
Förbättrat läckageskydd
Åtgärdar flera VPN-läckageproblem:
| Läckagetyp | Vanlig Android | GrapheneOS |
|---|---|---|
| DNS innan VPN är uppe | Kan läcka | Åtgärdat |
| DNS till VPN-server utanför tunneln | Kan läcka | Åtgärdat |
| Multicast-paket | Kan förbigå | Blockerad |
| Multicast mellan profiler | Möjligt | Blockerad |
| Gränssnittsförbigång (setsockopt) | Möjligt | Blockerad |
VPN per profil
Varje profil (användarprofil, Privat utrymme) har oberoende VPN-konfiguration:
- Kan använda olika VPN
- Kan ha olika utgångs-IP/länder
- Fullständig isolering
Privat DNS
Plats: Inställningar > Nätverk och internet > Privat DNS
Rekommendation: Använd en integritetsrespekterande DNS-leverantör:
dns.quad9.net(Quad9)- Anpassad NextDNS-konfiguration
- Eller din VPN:s DNS
Internetanslutningskontroller
Plats: Inställningar > Nätverk och internet > Internetanslutningskontroller
Alternativ:
- GrapheneOS-server (standard) – Integritetsskyddande
- Standard (Google) – För att smala in
- Av – Kan orsaka problem med captive portals
15. Sandlåde-Google Play
GrapheneOS tillåter körning av Google Play som en vanlig sandlådeapp utan speciella privilegier.
Nyckelegenskaper
- Google Play körs som vanlig app – ingen systemnivååtkomst
- Kan inte komma åt enhetsidentifierare (IMEI, etc.)
- Alla behörigheter återkallbara
- Endast tillgänglig inom profilen där den är installerad
- Platsförfrågningar omdirigeras till GrapheneOS-implementering som standard
Installation
- Öppna Appar (GrapheneOS appbutik)
- Välj Google Play-tjänster
- Installera (inkluderar automatiskt Play Butik)
- Bevilja undantag från batterioptimering för push-aviseringar
Konfiguration
Plats: Inställningar > Appar > Sandlåde-Google Play
| Inställning | Syfte |
|---|---|
| Omdirigera platsförfrågningar | Använder GrapheneOS plats istället för Googles (standard: på) |
Profilstrategi
Alternativ 1: Ägarprofil – Enklast, alla appar kan använda Play-tjänster
Alternativ 2: Separat profil – Installera Play i sekundär profil för isolering:
- Skapa sekundär användare
- Installera sandlåde-Google Play där
- Installera appar som behöver Play-tjänster där
- Håll huvudprofilen Google-fri
Vad som fungerar
- Appinstallationer och uppdateringar
- Köp i appen
- Push-aviseringar (med batteriundantag)
- Play Games-tjänster
- Play Asset/Feature Delivery
- De flesta appar som kräver Play-tjänster
Återkalla behörigheter
Du kan återkalla VILKEN behörighet som helst från Google Play-tjänster:
- Plats, Kontakter, Kamera, etc.
- Kan bryta specifik funktionalitet men appen kraschar inte
16. GrapheneOS-appar
GrapheneOS inkluderar integritets- och säkerhetsfokuserade alternativ till standardappar.
Appar (Appbutik)
GrapheneOS appförråd:
- Uppdaterar GrapheneOS-appar
- Tillhandahåller sandlåde-Google Play-installation
- Kommer distribuera härdade öppen källkod-appar i framtiden
Vanadium-webbläsare
Härdad Chromium-baserad webbläsare med:
Säkerhetsfunktioner:
- Hårdvaruminnesmtaggning (MTE)
- Typbaserad kontrollflödesintegritet (CFI)
- JavaScript JIT inaktiverat som standard (per-webbplats växling)
- Dynamisk kodkörning blockerad för icke-JIT-processer
- Strikt webbplatsisolering
Integritetsfunktioner:
- Inbyggd annons/spårningsblockering (EasyList + EasyPrivacy)
- Tredjepartskakor inaktiverade som standard
- Förbättrad tillståndspartitionering
- Reducerad user agent / klientledtrådar
- DuckDuckGo som standardsökmotor
Konfiguration:
- JIT: Inaktiverat som standard, aktivera per webbplats via adressfältsmeny
- Innehållsfiltrering: Aktiverat som standard, växla per webbplats
Auditor
Hårdvarubaserad attesteringsapp:
Syfte:
- Verifiera enhetens äkthet och integritet
- Upptäck upplåsning av bootloader eller OS-manipulering
- Övervaka för säkerhetsregressioner
Konfiguration:
- Använd en annan enhet som “Auditor”
- På enheten som ska verifieras, öppna Auditor > Auditee
- Skanna QR-kod med Auditor-enheten
- Konfigurera valfritt fjärrattestering på attestation.app
Säker kamera
Integritetsfokuserad kameraapp:
- EXIF-metadata borttaget som standard
- Platstaggar inaktiverat som standard
- Inga onödiga behörigheter
- Öppen källkod
Säker PDF-visare
Sandlåde-PDF-visare:
- Isolerad rendering
- Skydd mot skadliga PDF:er
- Nyp för att zooma, textmarkering
- Stöd för krypterade PDF:er
17. Säkerhetskopiering och kryptering
Seedvault krypterad säkerhetskopiering
Plats: Inställningar > System > Säkerhetskopiering
GrapheneOS inkluderar Seedvault för krypterade säkerhetskopior.
Funktioner:
- Änd-till-änd-kryptering
- Lokalt säkerhetskopieringsstöd
- Molnlagringsstöd (vilken leverantör som helst med lagringsapp)
Konfiguration:
- Inställningar > System > Säkerhetskopiering
- Välj säkerhetskopieringsplats
- Ställ in krypteringslösenord
- Välj appar att säkerhetskopiera
Full diskkryptering
GrapheneOS använder Androids filbaserade kryptering med förbättringar:
- 32-byte filnamnsutfyllnad (jämfört med 16 bytes)
- Krypteringsnycklar per profil
- Hårdvarustödd nyckellagring (Titan M2)
Data i vila
Före första upplåsning (BFU):
- Mesta data krypterad och otillgänglig
- Endast kritiska funktioner tillgängliga
Efter första upplåsning (AFU):
- Inloggningsuppgiftskrypterad data tillgänglig
- Automatisk omstart återställer enheten till BFU-tillstånd
18. Systemuppdateringar
Automatiska uppdateringar
Plats: Inställningar > System > Systemuppdatering
GrapheneOS tillhandahåller sömlösa automatiska uppdateringar:
- Laddar ner i bakgrunden
- Installerar utan att avbryta användning
- Automatisk återställning om uppdatering misslyckas
- A/B-partitionssystem för säkerhet
Säkerhetsförhandsversioner
Plats: Inställningar > System > Systemuppdatering > Ta emot säkerhetsförhandsversioner
Fördelar:
- Få säkerhetskorrigeringar månader före offentlig publicering
- Inkluderar för närvarande korrigeringar till och med juni 2026 ASB
- Samma stabilitet som vanliga versioner
Så fungerar det:
- GrapheneOS deltar i Androids säkerhetsembargo
- Kan leverera korrigeringar före publicering (till skillnad från standard-OS)
- Förhandsversioner ökar buildnummer med 1
Rekommendation: Aktivera för maximal säkerhet
Uppdateringsfrekvens
- Vanliga versioner: Inom dagar från Android-säkerhetsbuletinen
- Förhandsversioner: Månader före publicering
- Funktionsuppdateringar: Efter utveckling
19. Avancerade inställningar
Anslutningskontroller
Plats: Inställningar > Nätverk och internet > Internetanslutningskontroller
Styr vilken server som verifierar internetanslutning:
- GrapheneOS (standard, privat)
- Standard-Android (Google, för att smala in)
- Inaktiverad
Attesteringsprovisionering
Plats: Inställningar > Säkerhet och integritet > Mer säkerhet och integritet
Styr attesteringsnyckel-provisionering:
- GrapheneOS-proxy (standard, privat)
- Direkt (Google)
GNSS / Plats
Nätverksplats:
- GrapheneOS tillhandahåller opt-in nätverksplats
- Använder proxy till Apples tjänst (eller direkt)
- Bygger egen databas för framtida offline-stöd
SUPL (Assisterad GPS):
- Proxad genom GrapheneOS som standard
- Kan växla till operatörsstandard eller inaktivera
Urklippsintegritet
Plats: Inställningar > Säkerhet och integritet > Integritetskontroller > Visa urklippsåtkomst
Visar avisering när appar kommer åt urklippsinnehåll från andra appar.
Integritetsindikatorer
GrapheneOS aktiverar platsindikator (utöver kamera/mikrofon):
- Grön prick visas när någon app kommer åt plats
- Fungerar för alla plats-API:er (inte bara GNSS)
Varning för tillgänglighet
GE ALDRIG tillgänglighetsbehörighet om det inte är absolut nödvändigt:
- Extremt farlig behörighet
- Kan läsa allt skärminnehåll
- Kan utföra åtgärder på dina vägnar
20. Snabbreferens-checklista
Väsentliga säkerhetsinställningar
- Lås bootloader efter installation
- Starkt lösenord/PIN – 6+ siffrig PIN eller 16+ tecken lösenord
- Aktivera Blanda PIN – Inställningar > Säkerhet och integritet > Enhetslås
- Ange Tvungs-PIN/lösenord – Båda krävs
- Automatisk omstart: 8–18 timmar – Inställningar > Säkerhet och integritet > Exploateringsskydd
- USB-C: Endast laddning när låst (standard)
- Wi-Fi/Bluetooth auto-av: 10 minuter
- Aktivera VPN med låsning – Blockera anslutningar utan VPN
- Aktivera Säkerhetsförhandsversioner – Få korrigeringar tidigt
Integritetsinställningar
- Inaktivera Wi-Fi/Bluetooth-skanning – Inställningar > Plats
- Använd MAC-randomisering per anslutning (standard)
- Sätt generiskt Bluetooth-namn – “Enhet”
- Använd Privat DNS – Quad9 eller liknande
- GrapheneOS anslutningskontroller (standard)
- Granska appars nätverksbehörigheter – Neka där det inte behövs
- Aktivera Sensorer neka som standard – Inställningar > Säkerhet och integritet
Bästa praxis per app
- Neka nätverk för appar som inte behöver internet
- Neka sensorer för appar som inte behöver rörelsedata
- Använd Lagringsomfång istället för full lagråtkomst
- Använd Kontaktomfång istället för full kontaktåtkomst
- Inaktivera nativ felsökning – Inställningar > Säkerhet och integritet > Exploateringsskydd
- Granska alla behörigheter efter installation
Avancerad härdning
- Separat profil för Google Play – Isolera från huvudprofil
- Använd Privat utrymme för känsliga appar
- Aktivera Auditor fjärrattestering – attestation.app
- Inaktivera all dynamisk kodladdning för appar som inte behöver det
- Ställ in automatisk omstart till minimum tolererbar (4–8 timmar för hög säkerhet)
- Överväg USB endast laddning om du aldrig använder dataöverföring
Ytterligare resurser
- Officiell dokumentation: https://grapheneos.org
- Funktionsöversikt: https://grapheneos.org/features
- Användarguide: https://grapheneos.org/usage
- Vanliga frågor: https://grapheneos.org/faq
- Versioner: https://grapheneos.org/releases
- Diskussionsforum: https://discuss.grapheneos.org
- Community:
- Matrix: #community:grapheneos.org
- Discord: discord.com/invite/grapheneos
- Reddit: r/GrapheneOS
- X/Twitter: @GrapheneOS
- Mastodon: @GrapheneOS@grapheneos.social
- Bluesky: @grapheneos.org
Dokumentinformation:
- Guideversion: 1.2
- Senast uppdaterad: 31 januari 2026
- GrapheneOS stabil version: 2026012100 (21 januari 2026)
- GrapheneOS betaversion: 2026012800 (28 januari 2026)
- Android-bas: Android 16 QPR2 (BP4A.251205.006)
- Vanadium-webbläsare: 144.0.7559.109.0
- Enheter som stöds: Pixel 6 till Pixel 10-familjerna
GrapheneOS är under aktiv utveckling. Säkerhetsförhandsversioner tillhandahåller korrigeringar månader före offentlig publicering (för närvarande till och med juni 2026). Kontrollera officiell dokumentation på grapheneos.org för de senaste funktionerna och rekommendationerna.