Keyboard shortcuts

Press or to navigate between chapters

Press S or / to search in the book

Press ? to show this help

Press Esc to hide this help

Säkerhetsguidebok

I den här boken försöker vi hålla oss uppdaterade med de senaste säkerhetsfunktionerna och bästa praxis.

Vi har 3 kapitel hittills, för iOS, Android och GrapheneOS. Du kan komma åt dem från vänster sidofält.

Guide för säkerhets- och integritetsinställningar i iOS 26.5

En omfattande guide för att konfigurera säkerhets- och integritetsinställningar i iOS 26.5 (den senaste versionen per 11 maj 2026) för att skydda dina personuppgifter och säkra din iPhone.


Nyheter i iOS 26

iOS 26 (släppt 15 september 2025) representerar Apples största säkerhets- och integritetsuppdatering på flera år. Apple hoppade från iOS 18 till iOS 26 för att harmonisera versionsnummer med årtalet över alla operativsystem.

Stora säkerhets- och integritetstillägg i iOS 26

  • Wi-Fi Aware – Säkra peer-to-peer-anslutningar utan internetåtkomstpunkter
  • Postkvantkryptografi – Hybridnyckelutbyte som skyddar mot framtida kvantdatorhot
  • Utökat stöd för nycklar – Automatiskt skapande av nycklar och migrering från lösenord
  • Avancerat spårningsskydd för all surfning – Skydd mot fingeravtrycksspårning utökat bortom privat surfning
  • Säkerhet för trådbundna tillbehör – Uttryckliga behörighetskontroller för USB-C/Lightning-tillbehör
  • Förbättrade föräldrakontroller – Starkare hantering av barnkonton och innehållsfiltrering
  • Lösenordsversionshistorik – Spåra ändringar av sparade lösenord över tid
  • Säker lösenordsexport – FIDO Alliance-standard för att flytta inloggningsuppgifter mellan lösenordshanterare
  • Liquid Glass-design – Nytt genomskinligt gränssnitt (inklusive integritetsfokuserade opacitetskontroller)

iOS 26.2-säkerhetsuppdateringar (december 2025)

  • 26+ säkerhetssårbarheter korrigerade, inklusive två aktivt utnyttjade WebKit-nolldagssårbarheter
  • AirDrop-säkerhetskoder – Engångskoder för delning med okända kontakter
  • Korrigering för dolda foton – Åtgärdade sårbarhet som tillät obehörig åtkomst
  • FaceTime-förfalskning av uppringarens ID – Korrigerat för att förhindra identitetsattacker
  • iMessage-integritetskontroller – Förbättrad datahantering

iOS 26.2.1 (26 januari 2026)

iOS 26.2.1 är en mindre uppdatering med fokus på nytt maskinvarustöd och buggfixar.

Nya funktioner:

  • Stöd för AirTag (2:a generationen) – Krävs för nya AirTag med:
    • Andra generationens Ultra Wideband (UWB)-chip för 50 % längre räckvidd med Precision Finding
    • Precision Finding på Apple Watch (Series 9+, Ultra 2+) för första gången
    • 50 % högre högtalare för enklare lokalisering och förbättrade antistalkningsåtgärder
    • Utökad Bluetooth-räckvidd för bättre Hitta-nätverksdetektering
    • Dela objektets plats med 36+ flygbolag för återfinnande av förlorat bagage

Buggfixar:

  • Korrigering av nödsamtal för äldre mobiltelefoner
  • Ospecificerade stabilitetsförbättringar

Säkerhetsanteckningar:

  • Inga publicerade CVE-poster för iOS 26.2.1 i sig
  • Användare på iOS 26-kompatibla enheter bör uppdatera för att bibehålla säkerheten (äldre iOS-versioner får endast certifikatuppdateringar)

Även släppt:

  • iOS 18.7.4, iOS 16.7.13, iOS 15.8.6, iOS 12.5.8 – Certifikatuppdateringar för iMessage, FaceTime och inloggning med Apple-konto (giltiga till januari 2027)
Critical

iOS 26.2.1 krävs för AirTag (2:a generationen). Uppdatera via Inställningar > Allmänt > Programuppdatering.

iOS 26.3 (11 februari 2026)

iOS 26.3 åtgärdar 37 säkerhetssårbarheter inklusive en aktivt utnyttjad nolldagssårbarhet, lägger till nya integritetskontroller och introducerar ett dataöverföringsverktyg för användare som byter till Android.

Säkerhetskorrigeringar:

  • Aktivt utnyttjad nolldagssårbarhet (CVE-2026-20700) – En minneskorruptionsbrist i den dynamiska länkhanteraren dyld som möjliggjorde exekvering av godtycklig kod. Apple säger att den “kan ha utnyttjats i en extremt sofistikerad attack mot specifika riktade individer” i versioner före iOS 26.
  • 3 kernel-/privilegieeskaleringssårbarheter – Inklusive CVE-2026-20617 och CVE-2026-20615 (CoreServices kapplöpningstillstånd och sökvägsbuggar som möjliggör rooträttigheter) samt CVE-2026-20626 (kernel-privilegieeskalering)
  • Sandbox-utbrytning (CVE-2026-20667) – En logikbrist i libxpc som möjliggör för appar att bryta sig ut ur sandlådan
  • Fjärrfilskrivning (CVE-2026-20660) – En CFNetwork-sårbarhet i sökvägshantering som möjliggör för fjärrangripare att skriva godtyckliga filer
  • Åtkomst till foton från låsskärmen (CVE-2026-20642) – En bugg i Foton som möjliggör för någon med fysisk åtkomst att visa foton från låsskärmen
  • Dataläckor i Tillgänglighet (CVE-2026-20674) – Känslig användarinformation synlig på en låst enhet
  • Ytterligare korrigeringar i WebKit, ImageIO, CoreAudio, Game Center, Meddelanden, Genvägar och StoreKit
Critical

Nolldagssårbarheten i dyld (CVE-2026-20700) utnyttjades aktivt i riktade attacker. Uppdatera till iOS 26.3 omedelbart via Inställningar > Allmänt > Programuppdatering.

Nya funktioner:

  • Begränsa exakt plats – Minskar vad mobiloperatörer kan härleda om din plats till grannskapsnivå istället för gatunivåprecision. Kräver iPhone 16e eller iPhone Air (C1/C1X-modem). Stöds för närvarande av Boost Mobile (USA), EE/BT (Storbritannien), Telekom (Tyskland) och AIS/True (Thailand).
  • Överför till Android – Ett nytt närhetsbaserat verktyg för att migrera foton, meddelanden, anteckningar, appar, lösenord och telefonnummer till en Android-enhet. Hälsodata och låsta anteckningar förblir på iPhone.
  • Stöd för krypterad RCS-meddelanden – Systemnivåstöd för krypterade Rich Communication Services-meddelanden finns nu i OS-koden, i väntan på operatörsaktivering.

Funktioner enbart för EU (efterlevnad av lagen om digitala marknader):

  • Vidarebefordran av notiser – Vidarebefordra iPhone-notiser till tredjepartstillbehör (inte bara Apple Watch)
  • Närhetsparkoppling – Parkoppling med ett tryck för tredjepartshörlurar och smartklockor, liknande AirPods

iOS 26.3.1 (4 mars 2026)

iOS 26.3.1 är en mindre underhållsuppdatering som släpptes tillsammans med Apples produktlanseringar i mars 2026. Den fokuserar på nytt hårdvarustöd, prestandaförbättringar och buggfixar.

Nytt hårdvarustöd:

  • iPhone 17e – Fullt stöd för den nyligen lanserade iPhone 17e
  • Studio Display (2026) – Kompatibilitet med nya Studio Display
  • Studio Display XDR – Kompatibilitet med nya Studio Display XDR

Förbättringar:

  • Förbättrad apprespons och smidigare multitasking
  • Mindre lagringsoptimering jämfört med iOS 26.3
  • Ospecificerade buggfixar och stabilitetsförbättringar

Säkerhetsanteckningar:

  • Inga publicerade CVE-poster för iOS 26.3.1 i sig
  • Användare med äldre iOS-versioner kan uppdatera till iOS 18.7.6 för äldre säkerhetspatchar
Note

iOS 26.3.1 släpptes utan betatestning, tillsammans med iPhone 17e och nya Studio Display-lanseringar. Även om den inte innehåller nya CVE:er bygger den på de 37 säkerhetskorrigeringarna i iOS 26.3 — användare bör uppdatera för att hålla sig aktuella.

iOS 26.4 (slutet av mars 2026)

iOS 26.4 åtgärdar 37 säkerhetsbrister i kärnan, WebKit, basband och applikationsramverk. Den ändrar också en viktig standardinställning för Skydd för stulen enhet.

Säkerhetskorrigeringar:

  • Kringgående av Skydd för stulen enhet (CVE-2026-28895) – Någon med fysisk åtkomst kunde kringgå biometriska skydd med bara lösenkoden, vilket undergrävde funktionens kärnändamål
  • Åtkomstfel i Nyckelring (CVE-2026-28864) – Otillräckliga behörighetskontroller tillät obehörig åtkomst till nyckelringsobjekt
  • Avlyssning av nätverkstrafik (CVE-2026-28865) – En angripare i en privilegierad nätverksposition kunde avlyssna trafik; upptäckt av forskare vid KU Leuven
  • Privilegieeskalering i kärnan (CVE-2026-20698, CVE-2026-20687) – Appar kunde orsaka oväntade systemavstängningar eller korrumpera kärnminnet, vilket öppnade en väg till privilegieeskalering
  • Läckage av kärntillstånd (CVE-2026-28868) – En app kunde läcka känslig information om kärnans tillstånd
  • Kringgående av WebKits Same Origin Policy (CVE-2026-20643) – Tillät dataåtkomst mellan ursprung i Safari
  • Kringgående av Content Security Policy (CVE-2026-20665) – Försvagad CSP-tillämpning i WebKit
  • WebKit-sandbox-flykt (CVE-2026-28859) – En skadlig webbplats kunde bearbeta begränsat webbinnehåll utanför sandlådan
  • Cross-site scripting (CVE-2026-2887) – XSS-sårbarhet vid besök på en skadlig webbplats
  • Sandbox-flykt via AirPrint (CVE-2026-20688) – Ett sökväghanteringsfel i utskriftsramverket tillät en app att bryta sig ut ur sin sandlåda
  • Basbandssårbarheter (CVE-2026-28874, CVE-2026-28875) – Fjärrangripare kunde orsaka appavslutning; buffertöverskridning åtgärdad med förbättrad gränskontroll
  • Åtkomst utanför gränser vid mediebearbetning (CVE-2026-20690) – Bearbetning av en skadligt skapad mediefil kunde avsluta processen
  • Åtkomst till känsliga användardata (CVE-2026-28877) – En app kunde komma åt känsliga användardata utan korrekt auktorisering
  • Integritetsfel vid appuppräkning (CVE-2026-28886) – En app kunde räkna upp vilka andra appar som var installerade på enheten
  • Bugg i Integritetsskydd i Mail (CVE-2026-20692) – Inställningarna “Göm IP-adress” och “Blockera allt fjärrinnehåll” i Apple Mail fungerade inte korrekt, vilket potentiellt läckte användarnas IP-adresser och laddade fjärrspårningsinnehåll
Critical

CVE-2026-28895 tillät att Skydd för stulen enhet kringgicks med bara en lösenkod — exakt det scenario som funktionen är utformad för att förhindra. Buggen i Integritetsskydd i Mail (CVE-2026-20692) innebar också att “Göm IP-adress” och “Blockera allt fjärrinnehåll” tyst slutade fungera. Uppdatera till iOS 26.4 eller senare omedelbart via Inställningar > Allmänt > Programuppdatering.

Hotkontext:

iOS 26.4 släpptes mitt under aktivt utnyttjande av två sofistikerade attackkedjor:

  • DarkSword-exploitkedja – En fullständig iOS-exploit som går från ett webbplatsbesök till fullständig enhetskompromiss (WebKit → Safari → dyld → kärnan), tillskriven kommersiella spionprogramleverantörer och statssponsrade aktörer. Aktiv sedan åtminstone november 2025. Apple utökade DarkSword-patcharna till iOS 18.7.7 för användare med äldre enheter.
  • Coruna-exploitkedja – Ytterligare en flerstegs-exploitkedja som föranledde snabba säkerhetssvar från Apple under föregående månader

Nytt standardbeteende:

  • Skydd för stulen enhet aktiverat som standard – Från och med iOS 26.4 är Skydd för stulen enhet aktiverat som standard på konsumentenheter. Tidigare behövde användare aktivera det manuellt.

iOS 26.4.1 (8 april 2026)

iOS 26.4.1 slutför utrullningen av Skydd för stulen enhet och åtgärdar ett betydande iCloud-synkroniseringsproblem.

Ändringar:

  • Skydd för stulen enhet aktiverat som standard för företags-/MDM-hanterade enheter – Slutför en tvåstegs utrullning som inleddes med konsumentenheter i iOS 26.4. Företagsadministratörer kan fortfarande konfigurera funktionen via MDM-profiler.
  • Korrigering av iCloud-lösenordssynkronisering – Åtgärdade en CloudKit-bugg som introducerades i iOS 26.4 och som bröt lösenordssynkronisering via appen Lösenord. Användare som märkte saknade eller inaktuella lösenord mellan enheter bör uppdatera omedelbart.

Säkerhetsanteckningar:

  • Inga nya CVE-poster för iOS 26.4.1 i sig
  • Bygger på alla 37 säkerhetskorrigeringar från iOS 26.4
  • Användare med äldre iOS-versioner kan uppdatera till iOS 18.7.7 för DarkSword-exploitkedjans patchar
Important

Om din app Lösenord inte synkroniserade inloggningsuppgifter mellan enheter är CloudKit-buggen i iOS 26.4 orsaken. Uppdatera till iOS 26.4.1 och verifiera att alla lösenord visas korrekt på alla enheter.

iOS 26.5 (11 maj 2026)

iOS 26.5 åtgärdar fler än 50 säkerhetssårbarheter och aktiverar totalsträckskrypterad RCS-meddelandetjänst. Versionen släpptes ungefär två månader efter iOS 26.4, parallellt med iPadOS 26.5, macOS 26.5, watchOS 26.5, tvOS 26.5 och visionOS 26.5.

Säkerhetskorrigeringar:

  • Privilegieeskalering i kärnan (CVE-2026-28951) – Ett auktoriseringsproblem i tillståndshanteringen gjorde att en app kunde få rootprivilegier. Rapporterad av Csaba Fitzl.
  • Minneskorruption i kärnan (CVE-2026-28972) – Ett out-of-bounds write-problem gjorde att en app kunde orsaka oväntad systemavslutning eller skriva till kärnminnet.
  • Sandbox-flykt via App Intents (CVE-2026-28995) – Ett logiskt problem gjorde att en skadlig app kunde bryta sig ut från sin sandbox. Rapporterad av Vamshi Paili och Tony Gorez.
  • Fjärrminneskorruption i kärnan (CVE-2026-43668) – Ett use after free-problem i mDNSResponder gjorde att en nätverksangripare kunde korrumpera kärnminnet.
  • Use after free i WebKit (CVE-2026-28942) – En minneshanteringsbugg fick Safari att krascha vid skadligt innehåll. Rapporterad av Milad Nasr och Nicholas Carlini på Anthropic, med hjälp av Claude.
  • Kringgående av Content Security Policy i WebKit (CVE-2026-43660, CVE-2026-28907) – Kunde förhindra Content Security Policy från att tillämpas.
  • Informationsläckage i WebKit (CVE-2026-28962) – Känslig användarinformation kunde avslöjas från skadligt utformat webbinnehåll.
  • Sandbox-/dataåtkomst i WebKit (CVE-2026-28958) – Webbinnehåll kunde komma åt känslig användardata; ytterligare WebKit-krascher åtgärdade (CVE-2026-43658, CVE-2026-28905, CVE-2026-28847, CVE-2026-28883).
  • Dataexponering i CoreAnimation (CVE-2026-28964) – En gränssnittsinkonsekvens gjorde att en app kunde komma åt känslig användarinformation.
  • Race condition i Storage (CVE-2026-28996) – Ett race condition-problem möjliggjorde obehörig dataåtkomst.
  • Skärmdumpsläckage via Visual Intelligence (CVE-2026-28963) – En angripare med fysisk åtkomst kunde komma åt känslig data via Visual Intelligence under iPhone Mirroring på iPhone 15 och senare.
  • Nekad tjänst via Wi-Fi (CVE-2026-28994) – En angripare i samma nätverk kunde orsaka nekad tjänst via specialutformade Wi-Fi-paket.

Ingen aktivt utnyttjad nolldagssårbarhet avslöjades i denna version.

Important

iOS 26.5 åtgärdar fler än 50 sårbarheter inklusive en rootprivilegie-eskalering i kärnan, en sandbox-flykt och en fjärrminneskorruption i kärnan via mDNSResponder. Uppdatera via Inställningar > Allmänt > Programuppdatering. Apple släppte även iOS 18.7.9, 16.7.16 och 15.8.8 för äldre enheter.

Nya funktioner:

  • Totalsträckskrypterade RCS-meddelanden (beta) – Meddelanden stöder nu totalsträckskryptering för RCS-konversationer mellan iPhone- och Android-användare. Båda deltagarnas operatörer måste stödja GSMA:s RCS Universal Profile med kryptering; utrullningen sker gradvis. Krypterade RCS-meddelanden markeras med ett litet hänglås, precis som iMessage.
  • Pride Luminance-bakgrund – En ny dynamisk bakgrundsbild som bryter ett färgspektrum och matchar Pride Luminance-urtavlan och -armbandet för Apple Watch.
  • Föreslagna platser i Kartor – Rekommendationer baserade på populära platser i närheten och dina senaste sökningar. Apple har påpekat att grunden för annonser i Kartor (lanseras sommaren 2026) ingår i denna uppdatering.
Note

Krypterad RCS är i betafas och aktiveras endast när båda deltagarnas operatörer stöder det. Tills din operatör slår på funktionen förblir RCS-meddelanden med Android-kontakter okrypterade under transport även på iOS 26.5.


1. Enhetsautentisering

Konfigurera Face ID / Touch ID

Biometrisk autentisering ger säker och bekväm åtkomst till enheten.

Så konfigurerar du Face ID:

  1. Öppna Inställningar
  2. Tryck på Face ID och lösenkod
  3. Ange din lösenkod
  4. Tryck på Ställ in Face ID
  5. Följ instruktionerna på skärmen för att positionera ditt ansikte
  6. Rör huvudet i en cirkel för att slutföra skanningen

Konfigurera användningsområden för Face ID:

  • Lås upp iPhone
  • iTunes- och App Store-köp
  • Apple Pay
  • Autofyll lösenord
  • Andra appar (aktivera individuellt)

Konfiguration av stark lösenkod

Så ställer du in en stark lösenkod:

  1. Gå till Inställningar > Face ID och lösenkod
  2. Tryck på Ändra lösenkod
  3. Tryck på Lösenkodsinställningar
  4. Välj Egen alfanumerisk kod (8–12 slumpmässiga tecken rekommenderas)

Tvåfaktorsautentisering (2FA)

Så aktiverar du 2FA:

  1. Gå till Inställningar > [Ditt namn] > Inloggning och säkerhet
  2. Tryck på Aktivera tvåfaktorsautentisering
  3. Tryck på Fortsätt
  4. Ange ett betrott telefonnummer
  5. Verifiera med koden som skickas till din telefon

Inställningar för autolås

  1. Gå till Inställningar > Skärm och ljusstyrka > Autolås
  2. Välj ett tidsintervall (30 sekunder till 5 minuter rekommenderas)

Säkerhetsnycklar för Apple-konto

Säkerhetsnycklar är små externa enheter som ser ut som ett minne eller en tagg. De ger extra skydd för ditt Apple-konto genom att ersätta den sexsiffriga verifieringskoden med en fysisk enhet som den andra autentiseringsfaktorn i tvåfaktorsautentisering. Eftersom de är fysiska hjälper de till att förhindra att angripare avlyssnar eller begär din andra faktor via nätfiske.

Vad som krävs:

  • Minst två FIDO® Certified-säkerhetsnycklar (t.ex. YubiKey 5C NFC, YubiKey 5Ci eller FEITIAN ePass K9 NFC)
  • iOS 16.3 eller senare
  • Tvåfaktorsautentisering har ställts in för ditt Apple-konto
  • En modern webbläsare

Kompatibla kontakttyper:

  • NFC – Fungerar med iPhone via ett tryck (kontaktlöst)
  • USB-C – Fungerar med iPhone 15 eller senare och de flesta Mac-modeller
  • Lightning – Fungerar med iPhone 14 och tidigare
  • USB-A – Fungerar med äldre Mac-modeller

Så här lägger du till säkerhetsnycklar:

  1. Gå till Inställningar > [Ditt namn] > Inloggning och säkerhet
  2. Tryck på Tvåfaktorsautentisering
  3. Tryck på Säkerhetsnycklar
  4. Tryck på Lägg till säkerhetsnycklar
  5. Följ anvisningarna på skärmen
  6. Du kan lägga till upp till sex nycklar totalt

Det här skyddar säkerhetsnycklar:

  • Logga in på ditt Apple-konto på en ny enhet eller på webben
  • Återställa lösenordet för ditt Apple-konto eller låsa upp ditt konto
  • Lägga till ytterligare säkerhetsnycklar eller ta bort en säkerhetsnyckel
Important
  • Du måste ha minst två säkerhetsnycklar på säkra platser. Om du tappar bort alla dina betrodda enheter och säkerhetsnycklar kan du bli utestängd från ditt konto permanent.
  • Säkerhetsnycklar är inte kompatibla med barnkonton eller hanterade Apple-konton.
  • Apple Watch som är parkopplad med en familjemedlems iPhone stöds inte.
  • Enheter som är inloggade med ditt konto och som inte har använts på mer än 90 dagar loggas ut när du lägger till säkerhetsnycklar. Du kan logga in igen på dessa enheter med en säkerhetsnyckel.

2. Skydd för stulen enhet

Skydd för stulen enhet lägger till säkerhet när din iPhone är borta från kända platser. Från och med iOS 26.4 är denna funktion aktiverad som standard på konsumentenheter, och från och med iOS 26.4.1 även på företags-/MDM-hanterade enheter.

Nyckelfunktioner

Biometrisk autentisering krävs (ingen lösenkod som reserv):

  • Åtkomst till lösenord lagrade i iCloud-nyckelring
  • Användning av sparade betalningsmetoder i Safari
  • Stänga av Försvunnen-läge
  • Radera allt innehåll och alla inställningar
  • Visa Apple Cards virtuella kortnummer
  • Öppna låsta och dolda appar

Säkerhetsfördröjning (1 timmes väntetid + andra biometriska skanningen):

  • Ändra lösenordet för Apple-konto
  • Logga ut från Apple-konto
  • Stänga av Skydd för stulen enhet
  • Ändra Face ID- eller Touch ID-inställningar
  • Ändra enhetens lösenkod
  • Återställa alla inställningar
  • Stänga av Hitta

Så aktiverar du

  1. Gå till Inställningar > Face ID och lösenkod
  2. Ange din lösenkod
  3. Scrolla ner och tryck på Skydd för stulen enhet
  4. Aktivera

Konfigurationsalternativ

  • Borta från kända platser – Säkerhetsfunktioner aktiveras endast när du är borta från hem/arbete
  • Alltid – Säkerhetsfunktioner är alltid aktiva

Krav

  • iOS 17.3 eller senare (förbättrat i iOS 26, aktiverat som standard sedan iOS 26.4)
  • Tvåfaktorsautentisering aktiverad
  • Face ID eller Touch ID konfigurerat
  • Enhetens lösenkod inställd
  • Hitta aktiverat
  • Viktiga platser aktiverat

3. Appintegritetskontroller

Spårningstransparens för appar

Så konfigurerar du:

  1. Gå till Inställningar > Integritet och säkerhet > Spårning
  2. Inaktivera Tillåt att appar begär att spåra för att blockera all spårning
  3. Eller hantera individuella appbehörigheter nedan

Appintegritetsrapport

Visa detaljerad appdataåtkomst:

  1. Gå till Inställningar > Integritet och säkerhet > Appintegritetsrapport
  2. Aktivera Appintegritetsrapport
  3. Granska 7-dagarshistorik för sensor-, kamera-, mikrofon- och nätverksåtkomst

Varningar för urklippsåtkomst

iOS 26 fortsätter att meddela dig när appar kommer åt ditt urklipp, vilket förhindrar tyst datainsamling.

Granska alla behörigheter

  1. Gå till Inställningar > Integritet och säkerhet
  2. Granska varje kategori: Plats, Kontakter, Bilder, Mikrofon, Kamera, etc.
  3. Återkalla onödiga behörigheter

4. Platstjänster

Platsinställningar per app

Välj för varje app:

  • Aldrig – Ingen platsåtkomst
  • Fråga nästa gång eller när jag delar – Frågar varje gång
  • Medan appen används – Åtkomst endast när appen är öppen
  • Alltid – Bakgrundsåtkomst (använd sparsamt)

Exakt kontra ungefärlig plats

  1. Gå till Inställningar > Integritet och säkerhet > Platstjänster
  2. Välj en app
  3. Inaktivera Exakt plats för delning av ungefärligt område

Viktiga platser

  1. Gå till Inställningar > Integritet och säkerhet > Platstjänster > Systemtjänster
  2. Tryck på Viktiga platser
  3. Visa, inaktivera eller rensa historik

5. Lås och dölj appar

Så låser du en app

  1. Tryck och håll på appikonen på hemskärmen
  2. Tryck på Kräv Face ID (eller Touch ID/lösenkod)
  3. Bekräfta ditt val

Så låser och döljer du en app

  1. Tryck och håll på appikonen
  2. Välj Dölj och kräv Face ID
  3. Appen flyttas till mappen Dolda i appbiblioteket

För att komma åt dolda appar:

  1. Svep åt vänster till appbiblioteket
  2. Scrolla till botten, tryck på mappen Dolda
  3. Autentisera med Face ID/Touch ID

Vad händer när appar är låsta

  • Inga förhandsvisningar av notiser
  • Dold från Spotlight-sökning
  • Dold från Siri-förslag
  • Samtalshistorik från låsta appar är dold

Integration med Skydd för stulen enhet

När Skydd för stulen enhet är aktiverat kan låsta appar endast öppnas med Face ID/Touch ID—lösenkod som reserv är inaktiverad.


6. Integritetsinställningar för Safari

Avancerat spårnings- och fingeravtrycksskydd (NYTT i iOS 26)

iOS 26 utökar skydd mot fingeravtrycksspårning till all surfning, inte bara privat surfning:

  1. Gå till Inställningar > Appar > Safari > Avancerat
  2. Ställ in Avancerat spårnings- och fingeravtrycksskydd till All surfning

Detta normaliserar webbläsardata för att få din enhet att se generisk ut för spårningsskript, vilket avsevärt minskar fingeravtrycksspårningens effektivitet.

Privat surfning med Face ID-lås

  1. Gå till Inställningar > Appar > Safari
  2. Aktivera Kräv Face ID för att låsa upp privat surfning

Göm IP-adress

  1. Gå till Inställningar > Appar > Safari > Göm IP-adress
  2. Välj:
    • Endast spårare – Döljer IP från kända spårare
    • Spårare och webbplatser – Döljer IP från alla webbplatser (kräver iCloud+ Privat reläfunktion)

Intelligent spårningsförebyggande

  1. Gå till Inställningar > Appar > Safari
  2. Aktivera Förhindra spårning mellan webbplatser

Varning för bedrägliga webbplatser

  1. Gå till Inställningar > Appar > Safari
  2. Aktivera Varning för bedrägliga webbplatser

Länkspårningsskydd

iOS 26 tar automatiskt bort spårningsparametrar (UTM:er) från URL:er i Safaris privata surfning, Meddelanden och Mail.


7. Integritetsskydd i Mail

Funktioner

  • Döljer din IP-adress från avsändare
  • Förhindrar öppningsspårning
  • Blockerar osynliga spårningspixlar

Så aktiverar du

  1. Gå till Inställningar > Appar > Mail > Integritetsskydd
  2. Aktivera Skydda Mail-aktivitet

Eller konfigurera separat:

  • Göm IP-adress
  • Blockera allt fjärrinnehåll
Important

En bugg i iOS-versioner före 26.4 (CVE-2026-20692) orsakade att “Göm IP-adress” och “Blockera allt fjärrinnehåll” tyst slutade fungera, vilket potentiellt läckte din IP-adress och laddade fjärrspårningsinnehåll. Se till att du kör iOS 26.4 eller senare för att dessa inställningar ska fungera korrekt.


8. Appen Lösenord

iOS 26 förbättrar avsevärt den fristående appen Lösenord.

Nya funktioner i iOS 26

  • Lösenordsversionshistorik – Visa tidigare lösenord för alla konton med tidsstämplar
  • Säker export – FIDO Alliance-standard för att flytta lösenord, nycklar och verifieringskoder till andra hanterare
  • Automatiska nyckeluppgraderingar – När du loggar in med ett lösenord kan systemet skapa en nyckel för nästa gång
  • Slutpunkter för inloggningshantering – Uppmaningar att uppgradera lösenord till nycklar
  • Webbplatser att exkludera – Hantera webbplatser där lösenord inte ska sparas

Så får du åtkomst

  1. Öppna appen Lösenord
  2. Autentisera med Face ID/Touch ID

Visa lösenordshistorik

  1. Öppna Lösenord
  2. Välj en sparad inloggning
  3. Tryck på Visa historik (visas när flera versioner finns)

Exportera lösenord säkert

  1. Öppna Lösenord
  2. Tryck på Inställningar (kugghjulsikonen)
  3. Välj Exportera lösenord
  4. Välj målapp (använder krypterat FIDO Alliance-format)

Säkerhetsvarningar

Appen varnar om:

  • Inloggningsuppgifter i kända dataläckor
  • Svaga lösenord
  • Återanvända lösenord
Note

En CloudKit-bugg i iOS 26.4 bröt lösenordssynkroniseringen via appen Lösenord. Om lösenord saknas eller är inaktuella på vissa enheter, uppdatera alla enheter till iOS 26.4.1 och verifiera att inloggningsuppgifterna synkroniseras korrekt.


9. Avancerat dataskydd för iCloud

Ändpunkt-till-ändpunkt-kryptering för majoriteten av dina iCloud-data.

Vad det skyddar (25 kategorier totalt)

  • iCloud-säkerhetskopiering (inklusive Meddelanden)
  • iCloud Drive
  • Foton
  • Anteckningar
  • Påminnelser
  • Safari-bokmärken
  • Röstmemon
  • Freeform-tavlor
  • Och mer…

Kan inte krypteras:

  • iCloud Mail, Kontakter, Kalendrar (på grund av interoperabilitetskrav)

Så aktiverar du

  1. Gå till Inställningar > [Ditt namn] > iCloud
  2. Tryck på Avancerat dataskydd
  3. Tryck på Aktivera Avancerat dataskydd
  4. Ställ in återställningsmetod först:
    • Återställningskontakt – Betrodd person som kan hjälpa dig att återfå åtkomst
    • Återställningsnyckel – 28-teckens kod att förvara säkert
Important
  • Apple kan inte återställa dina data om du förlorar åtkomst
  • Alla enheter måste köra operativsystemversioner som stöds
  • Åtkomst till iCloud.com är inaktiverad som standard

10. Låsningsläge

Important

Extremt skydd för användare som kan vara mål för sofistikerade attacker. Detta läge begränsar enhetens funktionalitet avsevärt för att minska attackytor, men ger också ett robust försvar mot kommersiellt spionprogram.

Vem bör använda det

  • Journalister, aktivister, diplomater
  • Högprofilerade individer
  • Alla som är mål för kommersiellt spionprogram

Vad Låsningsläge gör

  • Meddelanden: De flesta bilagor blockeras
  • Webb: Komplexa teknologier inaktiverade (JIT JavaScript)
  • FaceTime: Inkommande samtal blockeras från okända kontakter
  • Foton: Plats exkluderas från delade foton
  • Enhet: Trådbundna anslutningar blockeras när enheten är låst
  • Trådlöst: 2G-mobilnät inaktiverat, ansluter inte automatiskt till osäkra Wi-Fi-nätverk

Så aktiverar du

  1. Gå till Inställningar > Integritet och säkerhet
  2. Scrolla ner och tryck på Låsningsläge
  3. Tryck på Aktivera Låsningsläge
  4. Tryck på Aktivera och starta om
  5. Ange din lösenkod

11. Kommunikationssäkerhet och föräldrakontroller

Förbättrade föräldrakontroller (iOS 26)

iOS 26 förstärker föräldrakontrollerna avsevärt:

  • Barnkonton – Skapa eller flytta barn till hanterade konton enkelt
  • Kommunikationskontroller – Bestäm vilka barn kan skicka meddelanden till/ringa
  • Hantering av tredjepartsappar – Kontrollera meddelanden i spel- och sociala appar
  • Blockering av okända nummer – Blockera samtal/meddelanden från okända nummer
  • Åldersgränser – Ställ in strikta åldersgränser för appnedladdningar
  • Detektering av explicit innehåll – Suddar ut olämpligt innehåll i delade album och FaceTime

Kommunikationssäkerhet

Skyddar barn från känsligt innehåll i Meddelanden:

  1. Gå till Inställningar > Skärmtid
  2. Tryck på Kommunikationssäkerhet
  3. Aktivera Kommunikationssäkerhet

Varning för känsligt innehåll (vuxna)

  1. Gå till Inställningar > Integritet och säkerhet > Varning för känsligt innehåll
  2. Aktivera för att sudda ut känsliga bilder

12. Säkerhetskontroll

Granska och återställ snabbt åtkomst du har beviljat andra.

Så får du åtkomst

  1. Gå till Inställningar > Integritet och säkerhet
  2. Tryck på Säkerhetskontroll

Alternativ

Hantera delning och åtkomst: Detaljerad kontroll över individuella behörigheter

Nödåterställning: Stoppar omedelbart all delning, återställer behörigheter, loggar ut från iCloud på andra enheter

Snabbavslut: Återgår omedelbart till hemskärmen (framsteg sparas)


13. Hitta min iPhone

Så aktiverar du

  1. Gå till Inställningar > [Ditt namn] > Hitta
  2. Tryck på Hitta min iPhone
  3. Aktivera:
    • Hitta min iPhone
    • Hitta-nätverket (hitta även offline)
    • Skicka senaste plats

Aktiveringslås för delar (iOS 26)

iOS 26 utökar aktiveringslåset till enskilda komponenter (batterier, kameror, skärmar), vilket gör stulna delar oanvändbara.

AirTag (2:a generationen) - iOS 26.2.1 krävs

Den nya AirTag (släppt 26 januari 2026) kräver iOS 26.2.1 eller senare och inkluderar betydande förbättringar av säkerhet och spårning:

Förbättrade sökfunktioner:

  • 50 % längre räckvidd för Precision Finding via andra generationens Ultra Wideband-chip
  • Precision Finding på Apple Watch – Fungerar på Apple Watch Series 9+, Ultra 2+ (första gången på handleden)
  • Utökad Bluetooth-räckvidd – Bättre detektering av Hitta-nätverksenheter
  • 50 % högre högtalare – Lättare att hitta och svårare för stalkers att dölja

Förbättringar mot förföljelse:

  • Högre varningsljud när den separeras från ägarens enhet
  • Förbättrade detekteringsnotifikationer på iPhones
  • Samma tidpunkt för separationsvarning (ungefär 8 timmar)

Dela objektets plats:

  • Dela AirTag-plats säkert med flygbolag för förlorat bagage
  • 36 flygbolag stöds vid lansering, 15+ fler på väg
  • Ändpunkt-till-ändpunkt-krypterad delning

Så ställer du in AirTag (2:a gen):

  1. Se till att iOS 26.2.1 är installerat
  2. Håll AirTag nära din iPhone
  3. Tryck på Anslut när du uppmanas
  4. Namnge din AirTag och tilldela en emoji
  5. Registrera till ditt Apple ID

14. Reklam- och spårningskontroller

Inaktivera annonsidentifierare

  1. Gå till Inställningar > Integritet och säkerhet > Spårning
  2. Inaktivera Tillåt appar att begära spårning

Inaktivera Apples personanpassade annonser

  1. Gå till Inställningar > Integritet och säkerhet > Apple-annonsering
  2. Inaktivera Personanpassade annonser

Analys och förbättringar

  1. Gå till Inställningar > Integritet och säkerhet > Analys och förbättringar
  2. Inaktivera alternativ för datadelning

15. Apple Intelligence-integritet

Bearbetning på enheten

De flesta Apple Intelligence-funktioner bearbetar data lokalt på din enhet.

Private Cloud Compute

För komplexa förfrågningar:

  • Använder Apples Private Cloud Compute
  • Data lagras aldrig på servrar
  • Kryptografiskt verifierad integritet

Kontrollera AI-inlärning

  1. Gå till Inställningar > Apple Intelligence och Siri
  2. Scrolla till Appar
  3. Inaktivera Lär dig från den här appen för känsliga appar

16. Wi-Fi Aware och nätverkssäkerhet (NYTT i iOS 26)

Wi-Fi Aware

Ett nytt peer-to-peer-nätverksramverk som möjliggör säkra anslutningar utan accesspunkter:

  • Direkta krypterade länkar mellan enheter
  • Idealiskt för filöverföringar, spel, mediaströmning
  • Ingen internetanslutning krävs
  • Tredjepartsappar kan använda detta för säker lokal delning

Postkvantkryptografi (iOS 26)

iOS 26 lägger till hybrid postkvantnyckelutbyte i TLS-anslutningar:

  • Kombinerar klassisk elliptisk kurvmatematik med gitterbaserade scheman
  • Skyddar nuvarande data mot framtida kvantdatorhot
  • Fungerar automatiskt med Apples nätverksramverk

Begränsa exakt plats (NYTT i iOS 26.3)

Minskar platsprecisionen som är tillgänglig för din mobiloperatör från gatunivå till grannskapsnivå.

Så här aktiverar du:

  1. Gå till Inställningar > Integritet och säkerhet > Platstjänster > Systemtjänster
  2. Tryck på Begränsa exakt plats
  3. Aktivera

Vad som krävs:

  • iPhone 16e eller iPhone Air (enheter med Apple C1/C1X-modem)
  • Operatörsstöd: Boost Mobile (USA), EE/BT (Storbritannien), Telekom (Tyskland), AIS/True (Thailand) vid lansering

Captive Assist

När du ansluter till offentligt Wi-Fi genom att fylla i ett formulär kan iOS 26 automatiskt dela den formulärinformationen med dina andra Apple-enheter, vilket gör det enklare att ansluta säkert.


17. Säkerhet för trådbundna tillbehör (NYTT i iOS 26)

Förbättrad USB-C/Lightning-portsäkerhet

iOS 26 ger dig uttrycklig kontroll över vad som händer när tillbehör ansluts:

Så konfigurerar du:

  1. Gå till Inställningar > Face ID och lösenkod
  2. Scrolla till Tillbehör
  3. Välj beteende:
    • Tillåt när upplåst (standard)
    • Fråga alltid
    • Tillåt aldrig

Varför detta är viktigt

  • Skadliga kablar kan extrahera data medan de ser ut att ladda
  • Komprometterade laddare på offentliga platser utgör verkliga risker
  • Du får nu omedelbar notifikation när en kabel försöker göra mer än att ladda
  • Stoppar “juice jacking”-attacker på flygplatser, hotell och andra offentliga laddstationer

18. AirDrop-säkerhet (NYTT i iOS 26.2)

Engångskoder för AirDrop

iOS 26.2 introducerar säkra koder för delning med okända kontakter:

Så fungerar det:

  1. När du delar med någon som inte finns i dina kontakter, generera en tillfällig kod
  2. Mottagaren visar koden på sin enhet
  3. Avsändaren anger koden för att slutföra överföringen
  4. Koden är giltig i 30 dagar för den kontakten

Striktare närhetsdetektering

AirDrop visar nu bara enheter inom nära fysisk närhet, vilket minskar:

  • Oavsiktliga överföringar
  • Oönskat innehåll (“AirDrop-spam”)
  • Snabbare peer-to-peer-anslutningar i trånga områden

19. Ytterligare säkerhetsrekommendationer

Låsskärmssäkerhet

Inaktivera Control Center från låsskärmen:

  1. Gå till Inställningar > Face ID och lösenkod
  2. Under Tillåt åtkomst när låst, inaktivera:
    • Kontrollcenter
    • Notiscenter
    • USB-tillbehör

Automatiska programuppdateringar

  1. Gå till Inställningar > Allmänt > Programuppdatering
  2. Tryck på Automatiska uppdateringar
  3. Aktivera alla alternativ inklusive Säkerhetssvar och systemfiler

Låsskärmsnotifikationer

  1. Gå till Inställningar > Notiser > Visa förhandsvisningar
  2. Välj När upplåst eller Aldrig

Liquid Glass-opacitet (iOS 26)

För bättre läsbarhet och minskat bländande:

  1. Gå till Inställningar > Skärm och ljusstyrka > Liquid Glass
  2. Välj Klar (skarpare) eller Tonad (mjukare, mindre bländande)

Starta om efter säkerhetsuppdateringar

Efter installation av iOS 26.2 eller någon säkerhetsuppdatering, starta om din enhet. Visst spionprogram lever bara i flyktigt minne och rensas vid en omstart.

Radera data efter misslyckade försök

  1. Gå till Inställningar > Face ID och lösenkod
  2. Aktivera Radera data (raderar efter 10 misslyckade lösenkodförsök)

Snabbreferens: Checklista för viktiga inställningar

InställningPlatsRekommenderat
Face ID/Touch IDInställningar > Face ID och lösenkod✅ Aktivera
Stark lösenkodInställningar > Face ID och lösenkod✅ Alfanumerisk
TvåfaktorsautentiseringInställningar > [Namn] > Inloggning och säkerhet✅ Aktivera
Skydd för stulen enhetInställningar > Face ID och lösenkod✅ Aktivera
AppspårningInställningar > Integritet och säkerhet > Spårning❌ Inaktivera
Avancerat spårningsskyddInställningar > Appar > Safari > Avancerat✅ All surfning
E-postintegritetInställningar > Appar > Mail > Integritetsskydd✅ Aktivera
Avancerat dataskyddInställningar > [Namn] > iCloud > Avancerat dataskydd✅ Aktivera
HittaInställningar > [Namn] > Hitta✅ Aktivera
Automatiska uppdateringarInställningar > Allmänt > Programuppdatering✅ Aktivera
Trådbundna tillbehörInställningar > Face ID och lösenkod > Tillbehör⚙️ Fråga alltid
Förhandsvisningar på låsskärmenInställningar > Notiser > Visa förhandsvisningar⚙️ När upplåst

Slutsats

iOS 26.5 fortsätter Apples mest omfattande säkerhets- och integritetsuppdateringscykel hittills. Viktiga prioriteringar:

  1. Uppdatera till iOS 26.5 omedelbart – Åtgärdar fler än 50 sårbarheter, inklusive rootprivilegie-eskalering i kärnan (CVE-2026-28951), en sandbox-flykt (CVE-2026-28995) och en fjärrminneskorruption i kärnan (CVE-2026-43668)
  2. Aktivera Låsningsläge – Förhindrar sofistikerade spionprogramattacker
  3. Verifiera att Skydd för stulen enhet är aktiverat – Aktiverat som standard sedan iOS 26.4/26.4.1; förhindrar tjuvar från att komma åt data även med din lösenkod
  4. Aktivera Avancerat dataskydd – Krypterar dina iCloud-data ändpunkt-till-ändpunkt
  5. Aktivera avancerat spårningsskydd för all surfning – Stor förbättring mot fingeravtrycksspårning
  6. Konfigurera säkerhet för trådbundna tillbehör – Skyddar mot skadliga laddkablar
  7. Använd Passkeys – Låt iOS 26 automatiskt uppgradera dina lösenord till nätfiskeresistenta Passkeys
  8. Leta efter hänglåsikonen i RCS-konversationer – Bekräftar att totalsträckskryptering är aktiv för konversationen; annars bör chatten behandlas som okrypterad under transport
  9. Starta om efter uppdateringar – Rensar minnesresidenta hot

Genom att konfigurera dessa inställningar stärker du avsevärt din integritet och säkerhet mot både vanliga och sofistikerade hot.


Senast uppdaterad: 12 maj 2026 | Gäller för iOS 26.5 Enhetskrav: iPhone 11 eller senare (minst A13 Bionic-chip) AirTag (2:a generationen) kräver iOS 26.2.1 eller senare Begränsa exakt plats kräver iPhone 16e eller iPhone Air Säkerhetspatchar för äldre enheter finns i iOS 18.7.9, 16.7.16 och 15.8.8

Guide för säkerhets- och integritetsinställningar i Android 16

En omfattande guide för att konfigurera säkerhets- och integritetsinställningar i Android 16 för att skydda dina personuppgifter och säkra din enhet.


Nyheter i Android 16

Android 16, som släpptes i juni 2025, representerar Googles mest betydande säkerhetsuppdatering, med ett omfattande “Avancerat skydd” som samlar flera säkerhetsfunktioner i en enkel omkopplare.

Stora säkerhets- och integritetstillägg

  • Avancerat skydd – Aktivera alla viktiga säkerhetsfunktioner med ett tryck
  • Identitetskoll – Biometrisk autentisering krävs för känsliga inställningar när du är borta från betrodda platser
  • AI-drivna integritetskontroller – Kontextbaserad behörighetshantering baserad på användningsmönster
  • Förbättrat stöldskydd – Stölddetekteringslås, offlineenhetslås, omstart vid inaktivitet
  • Intrångsloggning – Krypterade aktivitetsloggar för analys efter intrång (kommer i QPR3, mars 2026)
  • USB-skydd – Standardläge endast laddning när låst
  • Förbättrad bedrägeridetektering – AI-drivet skydd mot bedrägerisamtal och meddelanden i realtid
  • Förbättrat fabriksåterställningsskydd – Stulna enheter blir svårare att använda
  • Inbytesläge – Säker enhetsförberedelse för återförsäljning
  • Fixad ungefärlig plats – Förhindrar appar från att härleda exakt plats genom kringgående metoder
  • Lokalt nätverksskydd – Ny körtidsbehörighet för lokal nätverksåtkomst
  • Återställ autentiseringsuppgifter – Sömlös nyckelmigrering till nya enheter

Enhetskrav

  • Android 16 stabil version släppt juni 2025
  • Tillgänglig på Google Pixel och expanderar till andra tillverkare
  • Vissa funktioner kräver specifik hårdvara (t.ex. rörelsesensorer för stölddetekteringslås)

1. Avancerat skydd

Avancerat skydd är Android 16:s flaggskeppsfunktion för säkerhet—en enda omkopplare som aktiverar Googles starkaste enhetsskydd.

Vad det aktiverar

Enhetssäkerhet:

  • Stölddetekteringslås (AI-driven stölddetektering)
  • Offlineenhetslås (låser när frånkopplad)
  • Omstart vid inaktivitet (startar om efter 72 timmar låst)
  • USB-skydd (endast laddning när låst)

Appsäkerhet:

  • Google Play Protect (kan inte inaktiveras)
  • Blockerar installation från okända källor
  • Android Säker surfning

Nätverkssäkerhet:

  • Inaktiverar 2G-anslutningar
  • Blockerar automatisk återanslutning till osäkra nätverk
  • Tvingar HTTPS i Chrome

Kommunikationsskydd:

  • Bedrägeridetektering i Telefon-appen
  • Skräppostfiltrering i Google Messages
  • Varningar för osäkra länkar

Kommer snart:

  • Intrångsloggning (krypterade aktivitetsloggar)
  • Förbättrade appbehörighetskontroller

Så aktiverar du

  1. Öppna Inställningar
  2. Tryck på Säkerhet och integritet
  3. Tryck på Avancerat skydd
  4. Aktivera Enhetsskydd
  5. Tryck på Aktivera och sedan Starta om

Vem bör använda det

  • Journalister, aktivister, offentliga personer
  • Alla som vill ha maximalt skydd
  • Användare som inte behöver installera appar från okända källor

Överväganden

  • Kan inte installera appar från okända källor
  • JavaScript-optimerare inaktiverad i Chrome (kan göra att vissa webbplatser inte fungerar)
  • Viss samtalsfiltrering kan flagga legitima samtal
  • Enkelt att slå på/av, så det skadar inte att prova

Googles program Avancerat skydd

Programmet Avancerat skydd är Googles starkaste kontosäkerhet, separat från enhetsnivåns Avancerat skydd ovan. Det är utformat för personer med hög risk för riktade attacker på internet, såsom journalister, aktivister, politisk kampanjpersonal och alla som hanterar känslig information.

Vad det skyddar:

  • Skydd mot nätfiske — Kräver en nyckel eller en säkerhetsnyckel som är kompatibel med FIDO för att logga in. Obehöriga användare kan inte komma åt ditt konto även om de har ditt lösenord.
  • Skydd mot skadliga nedladdningar — Ingående kontroller före varje nedladdning. Endast appinstallationer från verifierade butiker, t.ex. Google Play Butik och enhetstillverkarens appbutik, tillåts.
  • Kontroll av tredjepartsåtkomst — Endast Googles appar och verifierade appar från tredje part får åtkomst till data i Google-kontot, och endast med din tillåtelse.

Så här registrerar du dig:

  1. Gå till Googles program Avancerat skydd
  2. Logga in med det Google-konto du vill skydda
  3. Konfigurera en nyckel eller registrera en säkerhetsnyckel som är kompatibel med FIDO (t.ex. Googles Titan-säkerhetsnyckel)
  4. Följ registreringsstegen

Vad som krävs:

  • En nyckel eller en säkerhetsnyckel som är kompatibel med FIDO
  • Ett Google-konto med tvåstegsverifiering aktiverat
Important

Programmet Avancerat skydd tillämpar strikta begränsningar. Appar från tredje part som kräver åtkomst till Gmail- eller Drive-data kan sluta fungera. Kontoåterställning är avsiktligt svårare — om du tappar bort din nyckel eller säkerhetsnyckel krävs ytterligare verifieringssteg för att återfå åtkomst.


2. Enhetsautentisering

Skärmlåsalternativ

Android 16 stöder flera skärmlåsmetoder:

Så konfigurerar du:

  1. Gå till Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås
  2. Välj din låstyp:
    • PIN – 6+ siffror rekommenderas
    • Lösenord – Säkrast (alfanumeriskt)
    • Mönster – Mindre säkert, undvik enkla mönster
    • Fingeravtryck – Bekväm biometri
    • Ansiktslås – Tillgängligt på enheter som stöds

Bästa praxis: Använd en PIN med 6+ siffror eller ett alfanumeriskt lösenord. Lägg till fingeravtryck för bekvämlighet.

Tvåfaktorsautentisering (2FA) för Google-konto

Så här aktiverar du:

  1. Gå till Inställningar > Google > Hantera ditt Google-konto
  2. Tryck på Säkerhet
  3. Under “Så loggar du in på Google” trycker du på Tvåstegsverifiering
  4. Följ installationsinstruktionerna
  5. Lägg till flera verifieringsmetoder (autentiseringsapp, reservkoder, säkerhetsnyckel)

Biometriska inställningar

  1. Gå till Inställningar > Säkerhet och integritet > Enhetslås > Fingeravtryck (eller Ansiktslås)
  2. Lägg till din biometri
  3. Konfigurera vad biometri kan låsa upp (enhet, appar, betalningar)

Säkerhetsnycklar för Google-konto

Säkerhetsnycklar är fysiska enheter som fungerar som en andra autentiseringsfaktor för ditt Google-konto. De ersätter SMS eller koder från autentiseringsappar med en fysisk enhet som du måste ha till hands, vilket gör nätfiskeattacker verkningslösa.

Vad som krävs:

  • En säkerhetsnyckel som är kompatibel med FIDO2 (t.ex. Googles Titan-säkerhetsnyckel, YubiKey 5-serien)
  • Google-konto med tvåstegsverifiering aktiverat

Kompatibla kontakttyper:

  • NFC — Håll nyckeln mot baksidan av din Android-telefon
  • USB-C — Anslut direkt till din telefon eller dator
  • USB-A — För datorer med USB-A-portar
  • Bluetooth — Googles Titan-säkerhetsnyckel stöder BLE-parkoppling

Så här lägger du till en säkerhetsnyckel:

  1. Gå till Inställningar > Google > Hantera ditt Google-konto
  2. Tryck på Säkerhet
  3. Under “Så loggar du in på Google” trycker du på Tvåstegsverifiering
  4. Tryck på Säkerhetsnyckel
  5. Följ instruktionerna på skärmen för att registrera din nyckel

Det här skyddar säkerhetsnycklar:

  • Logga in på ditt Google-konto på en ny enhet eller webbläsare
  • Komma åt känsliga kontoinställningar
  • Logga in på appar och tjänster som använder Google-autentisering

Så här använder du säkerhetsnyckeln på Android:

  • NFC-nycklar: Håll nyckeln mot baksidan av telefonen när du uppmanas
  • USB-nycklar: Anslut nyckeln till telefonens USB-C-port när du uppmanas
  • Bluetooth-nycklar: Parkoppla en gång, tryck sedan på knappen på nyckeln när du uppmanas
Important

Registrera minst två säkerhetsnycklar och förvara reservnyckeln på ett säkert ställe. Om du tappar bort alla dina säkerhetsnycklar och inte har någon annan återställningsmetod kan du bli utestängd från ditt Google-konto.


3. Identitetskoll

Identitetskoll kräver biometrisk autentisering för känsliga åtgärder när du är borta från betrodda platser—liknande iOS Skydd för stulen enhet.

Vad det skyddar

När du är utanför betrodda platser krävs biometrisk autentisering för:

  • Ändra enhetens PIN eller lösenord
  • Ändra biometriska inställningar
  • Inaktivera stöldskydd
  • Komma åt nycklar
  • Fabriksåterställa enheten
  • Ändra Google-kontoinställningar

Så aktiverar du

  1. Gå till Inställningar > Säkerhet och integritet > Enhetslås > Stöldskydd
  2. Tryck på Identitetskoll
  3. Följ installationsinstruktionerna
  4. Lägg till betrodda platser (hem, arbete)

Krav

  • Android 16 på enheter som stöds (Pixel, Samsung One UI 7, andra)
  • Skärmlås och biometri aktiverat
  • Platstjänster aktiverat

Bästa praxis

  • Lägg endast till verkligt betrodda privata platser
  • Lägg aldrig till offentliga platser som betrodda platser

4. Stöldskydd

Android 16 samlar flera stöldskyddsfunktioner.

Stölddetekteringslås

Använder AI och enhetens sensorer för att upptäcka om någon rycker åt sig din telefon och springer.

Så här aktiverar du:

  1. Gå till Inställningar > Google > Alla tjänster > Stöldskydd
  2. Aktivera Stölddetekteringslås

Så fungerar det:

  • Övervakar rörelsesensorer, Wi-Fi och Bluetooth
  • Låser automatiskt skärmen om stöld upptäcks
  • Utlöses inte under stabila anslutningar

Offlineenhetslås

Låser automatiskt din enhet om den går offline (tjuven stänger av internet).

Så här aktiverar du:

  1. Gå till Inställningar > Google > Alla tjänster > Stöldskydd
  2. Aktivera Offlineenhetslås

Lås vid misslyckad autentisering

Låser enheten efter upprepade misslyckade upplåsningsförsök.

Så här aktiverar du:

  1. Gå till Inställningar > Google > Alla tjänster > Stöldskydd
  2. Aktivera Lås vid misslyckad autentisering (kan vara på som standard)

Omstart vid inaktivitet

Startar automatiskt om enheten efter 72 timmar av att vara låst, vilket gör data oläsbar tills ny upplåsning.

Aktiveras automatiskt med Avancerat skydd

Fjärrlås

Lås din enhet på distans via Hitta min enhet med säkerhetsfråga.

Fabriksåterställningsskydd

Förbättrat i Android 16 för att begränsa alla funktioner på enheter som återställts utan auktorisering.


5. Appbehörigheter

Behörighetshanterare

Granska och kontrollera vilka data appar kan komma åt:

  1. Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Behörighetshanterare
  2. Granska varje kategori:
    • Plats
    • Kamera
    • Mikrofon
    • Kontakter
    • Filer och media
    • Kalender
    • Telefon
    • SMS
    • Kroppssensorer / Hälsa
    • Enheter i närheten

Behörighetsalternativ

För varje app kan du välja:

  • Tillåt alltid – Bakgrundsåtkomst (använd sparsamt)
  • Tillåt endast när appen används – Åtkomst endast när appen är öppen
  • Fråga varje gång – Frågar vid varje användning
  • Tillåt inte – Ingen åtkomst

Engångsbehörigheter

För kamera, mikrofon och plats kan du ge engångsåtkomst som återkallas när du stänger appen.

Automatisk återställning av oanvända appbehörigheter

Android återställer automatiskt behörigheter för appar du inte har använt på ett tag.

  1. Gå till Inställningar > Appar > [Appnamn] > Behörigheter
  2. Se till att Pausa appaktivitet om oanvänd är aktiverat

AI-drivna behörighetskontroller (Android 16)

Android 16 introducerar kontextbaserad behörighetshantering:

  • Systemet utvärderar om behörighetsförfrågningar matchar dina användningsmönster
  • Ovanliga förfrågningar (t.ex. plats vid midnatt) kan utlösa ytterligare bekräftelse
  • Detaljerade behörighetsloggar förklarar automatiserade beslut

Lokalt nätverksskydd (nytt i Android 16)

Appar behöver nu uttryckligt tillstånd för att komma åt ditt lokala nätverk (smarta hemenheter, etc.):

  1. Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Behörighetshanterare
  2. Granska behörigheter för Enheter i närheten och Lokalt nätverk

6. Platstjänster

Globala platsinställningar

  1. Gå till Inställningar > Plats
  2. Aktivera eller inaktivera Använd plats

Platsbehörigheter per app

  1. Gå till Inställningar > Plats > Appplatsbehörigheter
  2. Välj för varje app:
    • Tillåten alltid
    • Tillåten endast vid användning
    • Fråga varje gång
    • Inte tillåten

Exakt kontra ungefärlig plats

Android 16 åtgärdar en brist som tillät appar att härleda exakt plats även med ungefärlig behörighet.

Så konfigurerar du:

  1. Gå till Inställningar > Plats > Appplatsbehörigheter > [App]
  2. Inaktivera Använd exakt plats för appar som inte behöver exakta koordinater

Platshistorik

  1. Gå till Inställningar > Google > Hantera ditt Google-konto > Data och integritet
  2. Under “Historikinställningar” granskar du Platshistorik
  3. Stäng av eller ställ in automatisk radering (3 månader, 18 månader, 36 månader)

7. Privat utrymme

Privat utrymme låter dig dölja och säkra känsliga appar bakom en separat autentisering.

Funktioner

  • Dolda appar i ett separat utrymme
  • Separat Google-konto för privata appar
  • Kräver PIN/biometri för åtkomst
  • Appar visas inte i applådan, sökning eller notifikationer

Så här konfigurerar du

  1. Gå till Inställningar > Säkerhet och integritet > Privat utrymme
  2. Följ installationsinstruktionerna
  3. Skapa eller logga in på ett Google-konto för Privat utrymme
  4. Ställ in lås (PIN, mönster eller lösenord)

Lägga till appar i Privat utrymme

  1. Öppna Privat utrymme (svep uppåt och scrolla till botten av applistan)
  2. Tryck på Installera appar
  3. Installera eller flytta appar till Privat utrymme

Bästa praxis

Använd Privat utrymme för:

  • Bank- och finansappar
  • Personliga hälsoappar
  • Känsliga dokument
  • Appar du vill hålla privata

8. Google Play Protect

Play Protect söker igenom din enhet efter skadliga appar.

Funktioner

  • Automatisk appskanning
  • Hotskydd i realtid
  • Identifierar skadliga appar och skadlig programvara
  • Kan inte inaktiveras när Avancerat skydd är på

Så här kontrollerar du status

  1. Öppna Google Play Butik
  2. Tryck på din profilikon
  3. Tryck på Play Protect
  4. Tryck på Sök för att köra manuell sökning

Inställningar

  1. I Play Protect, tryck på Inställningar (kugghjulsikonen)
  2. Se till att Sök igenom appar med Play Protect är aktiverat
  3. Aktivera Förbättra upptäckt av skadliga appar för att skicka okända appar till Google

Realtidshotskydd (Android 16)

Förbättrad skanning upptäcker appar som:

  • Ändrar sin ikon för att dölja sig
  • Försöker undvika upptäckt
  • Visar skadligt beteende

Tillgängligt på Pixel 6+ och nyare enheter från andra tillverkare.


9. Googles lösenordshanterare och nycklar

Googles lösenordshanterare

Inbyggd lösenordshanterare som synkroniserar mellan enheter.

Så här kommer du åt:

  1. Gå till Inställningar
  2. Sök efter Lösenordshanterare
  3. Eller öppna appen Lösenord

Funktioner:

  • Spara och autofyll lösenord
  • Generera starka lösenord
  • Lösenordskontroll (hittar svaga, återanvända, komprometterade lösenord)
  • Synkroniserar till Google-konto

Nycklar

Nycklar är nätfiskeresistenta ersättningar för lösenord.

Fördelar:

  • Säkrare än lösenord
  • Kan inte nätfiskas
  • Synkroniseras mellan enheter via Googles lösenordshanterare
  • Autentisera med fingeravtryck, ansikte eller PIN

Så här använder du nycklar:

  1. När en webbplats/app stöder nycklar blir du ombedd att skapa en
  2. Bekräfta med ditt skärmlås (fingeravtryck, ansikte, PIN)
  3. Nyckeln sparas i Googles lösenordshanterare
  4. Logga in med din enhets biometri/PIN

Automatisk nyckelskapande (Android 16):

  • När du loggar in med ett lösenord kan Android automatiskt skapa en nyckel för framtida användning

Återställ autentiseringsuppgifter (Android 16):

  • När du konfigurerar en ny enhet överförs nycklar och appautentiseringsuppgifter automatiskt

Inställningar

  1. Gå till Inställningar > Lösenord, nycklar och konton
  2. Konfigurera din lösenordshanterare
  3. Aktivera Erbjud att spara lösenord
  4. Aktivera Skapa automatiskt en nyckel för snabbare inloggning

10. Bedrägeri- och skräppostskydd

Skydd under samtal (Android 16)

Blockerar farliga åtgärder under samtal med icke-kontakter:

  • Kan inte installera appar från okända källor för första gången
  • Kan inte inaktivera Google Play Protect
  • Kan inte bevilja tillgänglighetsbehörigheter
  • Påminnelse om skärmdelning när samtalet avslutas

Bedrägeridetektering i Telefon-appen

AI-driven bedrägeridetektering i realtid varnar dig under misstänkta samtal.

Typer som upptäcks:

  • Paketleveransbedrägerier
  • Jobbskarpabedrägerier
  • Vägavgifts- och faktureringsbedrägerier
  • Kryptobedrägerier
  • Finansiell imitation
  • Presentkorts- och vinstbedrägerier
  • Teknisk support-bedrägerier

Så här aktiverar du:

  1. Öppna appen Telefon
  2. Tryck på Mer (⋮) > Inställningar > Nummerpresentation och spam
  3. Aktivera Se nummerpresentation och spam-ID
  4. Aktivera Filtrera spamsamtal

Bedrägeridetektering i Meddelanden

Upptäcker misstänkta konversationsmönster och osäkra länkar.

Så här aktiverar du:

  1. Öppna appen Meddelanden
  2. Tryck på Mer (⋮) > Inställningar > Spamskydd
  3. Aktivera Aktivera spamskydd

OTP-skydd (Android 16)

Engångslösenord visas inte på låsskärmen för enheter som:

  • Inte har låsts upp nyligen
  • Inte är anslutna till känt Wi-Fi

11. Nätverkssäkerhet

Inaktivera 2G

2G-nätverk är sårbara för avlyssning och cellsitesimulatorer.

Så här inaktiverar du (om du inte använder Avancerat skydd):

  1. Gå till Inställningar > Nätverk och internet > SIM-kort > [Ditt SIM]
  2. Inaktivera Tillåt 2G

Wi-Fi-säkerhet

Inaktivera automatisk anslutning till osäkra nätverk:

  1. Gå till Inställningar > Nätverk och internet > Internet
  2. Tryck på Nätverksinställningar
  3. Inaktivera Anslut till öppna nätverk

Glöm osäkra nätverk:

  1. Gå till Inställningar > Nätverk och internet > Internet > Sparade nätverk
  2. Ta bort nätverk du inte litar på

VPN

Använd ett VPN på offentligt Wi-Fi:

  1. Gå till Inställningar > Nätverk och internet > VPN
  2. Konfigurera din VPN-leverantör

DNS-inställningar

Använd krypterad DNS:

  1. Gå till Inställningar > Nätverk och internet > Privat DNS
  2. Välj Värdnamn för privat DNS-leverantör
  3. Ange en leverantör (t.ex. dns.google eller cloudflare-dns.com)

12. USB-skydd

Android 16 ställer in USB-anslutningar till endast laddning som standard när låst.

Funktioner

  • Förhindrar dataöverföring via USB när enheten är låst
  • Skyddar mot “juice jacking”-attacker vid offentliga laddstationer
  • Blockerar försök till fysisk dataextrahering

Så fungerar det

När Avancerat skydd är aktiverat:

  • USB ställs in på endast laddning när låst
  • Måste låsa upp enheten för att aktivera dataöverföring

Manuell konfiguration

  1. Gå till Inställningar > Anslutna enheter > USB
  2. När ansluten, välj Endast laddning om du inte behöver dataöverföring

13. Hitta min enhet

Så aktiverar du

  1. Gå till Inställningar > Säkerhet och integritet > Hitta min enhet
  2. Aktivera Använd Hitta min enhet
  3. Se till att plats är aktiverat

Funktioner

  • Hitta din enhet på en karta
  • Spela upp ljud för att hitta enhet i närheten
  • Säkra enhet (lås med meddelande)
  • Radera enhet på distans
  • Hitta offlineenheter med hjälp av Android-enheter i närheten

Hitta min enhet-nätverk

Android kan hitta din enhet även när den är offline med hjälp av Bluetooth-signaler från Android-enheter i närheten.

  1. Gå till Inställningar > Google > Alla tjänster > Hitta min enhet
  2. Aktivera Hitta dina offlineenheter

Använda Hitta min enhet

  1. Gå till android.com/find eller använd Hitta min enhet-appen på en annan enhet
  2. Logga in med ditt Google-konto
  3. Välj din enhet
  4. Välj åtgärd: Hitta, Spela upp ljud, Säkra enhet, Radera enhet

14. Reklam- och spårningskontroller

Ta bort reklam-ID

Att inaktivera AAID gör det svårare för annonsörer att spåra dig.

Så här tar du bort:

  1. Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Annonser
  2. Tryck på Ta bort reklam-ID
  3. Bekräfta

Inaktivera personanpassade annonser

  1. Gå till Inställningar > Google > Annonser
  2. Inaktivera Avstå från annonspersonalisering

Varningar för okända spårare

Android upptäcker okända spårningsenheter (som AirTags) som rör sig med dig.

Så här kontrollerar du:

  1. Gå till Inställningar > Säkerhet och integritet > Mer säkerhet och integritet > Varningar för okända spårare
  2. Se till att det är aktiverat

15. Integritet för Google-konto

Integritetskontroll

  1. Gå till Inställningar > Google > Hantera ditt Google-konto
  2. Tryck på Data och integritet
  3. Tryck på Granska dina integritetsinställningar

Aktivitetskontroller

Kontrollera vad Google sparar om din aktivitet:

  1. Gå till Inställningar > Google > Hantera ditt Google-konto > Data och integritet
  2. Under “Historikinställningar” granskar du:
    • Webb- och appaktivitet – Sök- och appaktivitet
    • Platshistorik – Platser du har besökt
    • YouTube-historik – Videor du har tittat på

För varje:

  • Stäng av för att sluta spara
  • Aktivera automatisk radering (3, 18 eller 36 månader)

Integritetspanel

Visa senaste behörighetsanvändning:

  1. Gå till Inställningar > Säkerhet och integritet > Integritetskontroller > Integritetspanel
  2. Se vilka appar som har använt plats, kamera, mikrofon de senaste 24 timmarna

16. Chrome- och webbläsarintegritet

Säker surfning

Aktivera förbättrat skydd:

  1. Öppna Chrome
  2. Tryck på Mer (⋮) > Inställningar > Sekretess och säkerhet > Säker surfning
  3. Välj Förbättrat skydd

Integritetsinställningar

  1. Öppna Chrome > Inställningar > Sekretess och säkerhet
  2. Konfigurera:
    • Rensa webbinformation – Rensa regelbundet historik, kakor, cache
    • Använd alltid säkra anslutningar – Tvingar HTTPS
    • Spåra inte – Skicka begäran till webbplatser (begränsad effektivitet)
    • Förhandsladda sidor – Inaktivera för mer integritet

Inkognitoläge

För privat surfning:

  1. Öppna Chrome
  2. Tryck på Mer (⋮) > Ny inkognitoflik
Note

Inkognito gör dig inte anonym—din internetleverantör och webbplatser kan fortfarande se din aktivitet.

Tredjepartskakor

  1. Gå till Chrome > Inställningar > Webbplatsinställningar > Kakor
  2. Välj Blockera tredjepartskakor

17. Ytterligare säkerhetsrekommendationer

Programuppdateringar

  1. Gå till Inställningar > System > Programuppdatering
  2. Aktivera automatiska uppdateringar
  3. Installera säkerhetspatchar omedelbart

Låsskärmsnotifikationer

  1. Gå till Inställningar > Aviseringar > Aviseringar på låsskärmen
  2. Välj Visa känsligt innehåll endast när upplåst eller Visa inga aviseringar

Appinstallation från okända källor

  1. Gå till Inställningar > Appar > Särskild appåtkomst > Installera okända appar
  2. Se till att alla appar visar Inte tillåten
  3. Aktivera endast tillfälligt vid behov, inaktivera sedan

Säkerhetskopieringskryptering

  1. Gå till Inställningar > Google > Säkerhetskopiering
  2. Se till att Säkerhetskopiering med Google One är på
  3. Säkerhetskopior krypteras med ditt skärmlås

SIM-lås

  1. Gå till Inställningar > Säkerhet och integritet > Mer säkerhet och integritet > SIM-lås
  2. Aktivera Lås SIM
  3. Ställ in en PIN (annorlunda än skärmlås)

Reparationsläge (Android 16)

Förbered enheten säkert för reparation utan att exponera data:

  1. Gå till Inställningar > System > Reparationsläge
  2. Följ instruktionerna för att radera data samtidigt som hårdvarudiagnostik tillåts

Inbytesläge (Android 16)

Förbered enheten säkert för återförsäljning:

  1. Gå till Inställningar > System > Inbytesläge
  2. Låter köparen testa hårdvaran utan att komma åt personlig data

Snabbreferens: Checklista för viktiga inställningar

InställningPlatsRekommenderat
Avancerat skyddInställningar > Säkerhet och integritet > Avancerat skydd✅ Aktivera
Starkt skärmlåsInställningar > Säkerhet och integritet > Enhetslås✅ PIN 6+ siffror eller lösenord
TvåfaktorsautentiseringGoogle-konto > Säkerhet✅ Aktivera
IdentitetskollInställningar > Säkerhet och integritet > Stöldskydd✅ Aktivera
StölddetekteringslåsInställningar > Google > Stöldskydd✅ Aktivera
Play ProtectPlay Butik > Play Protect✅ Säkerställ aktivt
NycklarInställningar > Lösenord, nycklar och konton✅ Använd där tillgängligt
AppbehörigheterInställningar > Säkerhet och integritet > Behörighetshanterare⚙️ Granska regelbundet
PlatsInställningar > Plats > Appbehörigheter⚙️ Minimera “Alltid”
Reklam-IDInställningar > Säkerhet och integritet > Annonser❌ Ta bort
2GInställningar > Nätverk och internet > SIM-kort❌ Inaktivera
Hitta min enhetInställningar > Säkerhet och integritet > Hitta min enhet✅ Aktivera
Okända källorInställningar > Appar > Installera okända appar❌ Inaktivera alla
LåsskärmsnotifikationerInställningar > Aviseringar⚙️ Dölj känsligt

Slutsats

Android 16 representerar Googles mest omfattande säkerhetsuppdatering, där Avancerat skydd gör det enkelt att aktivera maximal säkerhet med en enda omkopplare. Viktiga prioriteringar:

  1. Aktivera Avancerat skydd – Aktiverar alla viktiga säkerhetsfunktioner på en gång
  2. Konfigurera Identitetskoll – Skyddar känsliga inställningar när du är borta från betrodda platser
  3. Aktivera stöldskyddsfunktioner – Stölddetekteringslås, offlineenhetslås, fjärrlås
  4. Använd nycklar – Säkrare än lösenord, nätfiskeresistenta
  5. Granska appbehörigheter regelbundet – Återkalla onödig åtkomst
  6. Ta bort ditt reklam-ID – Minskar spårning
  7. Håll programvaran uppdaterad – Säkerhetspatchar är kritiska

Genom att konfigurera dessa inställningar stärker du avsevärt din integritet och säkerhet mot både vanliga hot och sofistikerade attacker.


Senast uppdaterad: januari 2026 | Gäller för Android 16 Obs: Inställningar kan variera något beroende på enhetstillverkare (Pixel, Samsung, etc.)

Guide för GrapheneOS säkerhets- och integritetsinställningar

Senaste stabila utgåva: 2026012100 (21 januari 2026)

Senaste beta/alfa-utgåva: 2026012800 (28 januari 2026)

Baserad på Android 16 QPR2


Aktuell versionsinformation:

  • Stabil utgåva: 2026012100 (21 januari 2026)
  • Beta/alfa-utgåva: 2026012800 (28 januari 2026)
  • Förhandstitt på säkerhet: 2026012801 (inkluderar korrigeringar till juni 2026 ASB)
  • Android-bas: Android 16 QPR2 (BP4A.251205.006)
  • Kärnversioner: 6.1.161 (GKI LTS), 6.6 LTS, 6.12.67 LTS
  • Vanadium-webbläsare: 144.0.7559.109.0

1. Översikt

GrapheneOS är ett integritet- och säkerhetsfokuserat mobilt operativsystem baserat på Android Open Source Project (AOSP). Det är utformat för användare som kräver den högsta nivån av mobil säkerhet, inklusive journalister, aktivister, säkerhetsforskare och integritetsfokuserade personer. Edward Snowden har offentligt rekommenderat GrapheneOS som sitt föredragna mobila operativsystem.

Note

Jag har personligen inte verifierat alla detaljer eftersom jag kör en äldre version av GrapheneOS.

Nyheter 2025–2026

Senaste betautgåva (2026012800 - 28 januari 2026):

  • FusedLocationProvider: Återställd GNSS-användningspolicy från före 16-QPR1 (använder GNSS för både balanserade och högeffektförfrågningar)
  • Sandboxat Google Play: Lade till specialfall för SMS-behörighet för att aktivera SMS-baserad autentisering för appar som använder Google Play-tjänster
  • Sandboxat Google Play: Förhindrade Play Butik från att försöka installera onödigt paket “Enhetskonfiguration”
  • Förbättrad kompatibilitet för säker appstart med anti-manipuleringskontroller i vissa appar
  • Inställningar: Kräver nu omstart av enheten efter ändring av inställning för säker appstart
  • Nätverksplats: Döpte om “GrapheneOS-proxy” till “GrapheneOS Apple-proxy” för tydlighet
  • Nätverksplats: Lade till serverval “Apple Kina” för Kinas dataefterlevnad
  • Pixel 8a, 9:e/10:e gen: Inaktiverade NTP-användning i Samsung gnssd
  • Förbättrat gränssnitt för nätverks-/sensorbehörigheter i behörighetshanteraren
  • Åtgärdade Material 3 Expressive-styling för gränssnitt för kontakt-/lagringsomfång
  • Kärna 6.12 uppdaterad till 6.12.67
  • Vanadium uppdaterad till 144.0.7559.109.0

Aktuell stabil utgåva (2026012100 - 21 januari 2026):

  • Åtgärdade uppströms oändlig loop-bugg i ProtoFieldFilter.skipBytes() som orsakade systemoanvändbarhet vid tidig uppstart
  • libpng: Bakporterade säkerhetskorrigeringar
  • Tog bort oanvänd INTERNET-behörighet från Pixel Camera Services
  • Kärna 6.1 uppdaterad till 6.1.161, kärna 6.12 uppdaterad till 6.12.66
  • Vanadium uppdaterad till version 144.0.7559.90.0

Förhandstitt på säkerhet (2026012801):

  • Inkluderar korrigeringar till juni 2026 Android Security Bulletin
  • 8 kritiska CVE:er korrigerade (CVE-2026-0039 till CVE-2026-0049)
  • 38+ CVE:er med hög allvarlighetsgrad korrigerade innan offentliggörande
  • Aktivera via Inställningar > System > Systemuppdatering > Ta emot förhandsutgåvor för säkerhet

Senaste stora funktioner:

  • Android 16 QPR2-bas – Senaste säkerhetskorrigeringar och funktioner
  • Förhandsutgåvor för säkerhet – Få säkerhetskorrigeringar månader före offentliggörande
  • Pixel 10-stöd – Fullt stöd för Pixel 10-familjen (inte längre experimentellt sedan januari 2026)
  • Privat utrymme-integrering – Android 15+-funktion fullt stödd som ersättning för arbetsprofiler
  • Förbättrad minnes-taggning – Utökat MTE-stöd för minnessäkerhet på hårdvarunivå
  • Postkvantkryptografi – Hybridnyckelutbyte i Vanadium-webbläsaren
  • Förbättrat VPN-läckageskydd – Omfattande skydd mot alla former av VPN-förbigång
  • OEM-partnerskap tillkännagivet – Icke-Pixel-enheter förväntas Q4 2026 eller Q1 2027
  • Låsskärmswidgetar – Aktiverat i december 2025-utgåvan

Viktiga skillnader från vanlig Android

FunktionVanlig AndroidGrapheneOS
Google-tjänsterDjupt integrerat med privilegierad åtkomstValfritt, helt sandboxat, inga speciella privilegier
NätverksbehörighetInte tillgängligtPer app-växling för att helt blockera nätverk
SensorbehörighetBegränsatPer app-växling för accelerometer, gyroskop, etc.
Automatisk omstartInte tillgängligtKonfigurerbar 10 min till 72 timmar (standard: 18 timmar)
Nöd-PINInte tillgängligtRaderar omedelbart enheten när den anges
USB-skyddEndast programvaraHårdvara + programvara, blockerar datalinjer
Skydd mot exploateringStandardHärdad malloc, kärnhärdning, MTE
UppdateringshastighetMånatliga korrigeringarSäkerhetskorrigeringar månader i förväg via förhandsutgåvor

2. Enheter som stöds

GrapheneOS stöder exklusivt Google Pixel-enheter på grund av deras hårdvarubasäkerhetsfunktioner, inklusive Titan M2-säkerhetschip och hårdvarubackad attestering.

Stöds för närvarande (fullt stöd)

EnhetKodnamnStöds till
Pixel 10 Pro Foldrango~2032
Pixel 10 Pro XLmustang~2032
Pixel 10 Problazer~2032
Pixel 10frankel~2032
Pixel 9atoki~2031
Pixel 9 Pro Foldcomet~2031
Pixel 9 Pro XLkomodo~2031
Pixel 9 Procaiman~2031
Pixel 9tokay~2031
Pixel 8aakita~2031
Pixel 8 Prohusky~2030
Pixel 8shiba~2030
Pixel Foldfelix~2028
Pixel Tablettangorpro~2028
Pixel 7alynx~2028
Pixel 7 Procheetah~2027
Pixel 7panther~2027
Pixel 6abluejay~2027
Pixel 6 Proraven~2026
Pixel 6oriole~2026

Enhetskrav

  • OEM-upplåsbar bootloader – Operatörslåsta enheter (t.ex. Verizon) stöds INTE
  • Titan M/M2-säkerhetschip – Krävs för hårdvarubaserade säkerhetsfunktioner
  • Google-hårdvara – Endast officiella Pixel-enheter uppfyller säkerhetskraven

Framtida stöd

GrapheneOS tillkännagav i oktober 2025 ett partnerskap med en “stor Android-OEM” för att stödja Snapdragon-drivna flaggskeppsenheter, förväntas Q4 2026 eller Q1 2027.


3. Installation

Förutsättningar

  • Upplåst Pixel-enhet (inte operatörslåst)
  • Dator med Chrome/Chromium-webbläsare (för webbinstallatören)
  • USB-kabel

Webbinstallatör (rekommenderas)

  1. Gå till https://grapheneos.org/install/web
  2. Anslut din Pixel via USB
  3. Följ instruktionerna på skärmen för att:
    • Aktivera OEM-upplåsning i Utvecklaralternativ
    • Lås upp bootloadern
    • Flasha GrapheneOS
    • Lås bootloadern (kritiskt för säkerheten)

Viktiga noteringar

  • Lås alltid bootloadern efter installation – En olåst bootloader underminerar säkerheten
  • Installationen tar cirka 10–15 minuter
  • All data kommer att raderas under installationen
  • Webbinstallatören förhindrar brickande – det är mycket säkert

4. Första konfiguration

Konfigurationsguidens säkerhetsfunktioner

GrapheneOS konfigurationsguide inkluderar förbättrade säkerhetskontroller:

  1. Bootloader-varning – Varnar om bootloadern är olåst med alternativ att starta om till fastboot
  2. Automatisk inaktivering av OEM-upplåsning – Inaktiverar OEM-upplåsning i slutet av konfigurationen (växla för att avstå)

Rekommenderad första konfiguration

Efter att ha slutfört grundläggande konfiguration:

  1. Ställ in en stark låsmetod

    • Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås
    • Använd ett starkt lösenord (16+ tecken) eller säker PIN-kod (6+ siffror)
    • Överväg att aktivera Blanda om PIN-inmatningslayout
  2. Konfigurera fingeravtryck med 2FA-PIN (valfritt)

    • Lägger till krav på att ange kort PIN efter fingeravtryck
    • Ger stark lösenfras-säkerhet med fingeravtryckets bekvämlighet
  3. Aktivera nöd-PIN/lösenord

    • Inställningar > Säkerhet och integritet > Enhetslås > Nödlösenord
    • Ställ in BÅDE en nöd-PIN och ett nödlösenord
    • Detta kommer att radera enheten omedelbart när det anges
  4. Granska standardinställningar för exploateringsskydd

    • Inställningar > Säkerhet och integritet > Exploateringsskydd
    • Standardinställningarna är säkra; anpassa efter behov

5. Enhetslås och autentisering

Skärmlåsalternativ

Plats: Inställningar > Säkerhet och integritet > Enhetslås > Skärmlås

MetodSäkerhetsnivåAnteckningar
LösenordHögstUpp till 128 tecken (mot 16 på vanlig Android)
PINHögAnvänd 6+ slumpmässiga siffror
MönsterMedelRekommenderas inte
IngenIngenAnvänd aldrig

PIN-blandning

Plats: Inställningar > Säkerhet och integritet > Enhetslås > Blanda om PIN-inmatningslayout

  • Slätar om knappsatslayouten varje gång
  • Förhindrar axelkikande och fläckattacker
  • Rekommenderat: Aktivera

Tvåfaktors-fingeravtrycksupplåsning

Plats: Inställningar > Säkerhet och integritet > Enhetslås

När aktiverat:

  1. Autentisera med fingeravtryck
  2. Ange sedan en kort PIN för att slutföra upplåsningen

Fördelar:

  • Använd en stark lösenfras som primär upplåsning
  • Bekvämligheten med fingeravtryck + kort PIN för daglig användning
  • Misslyckade PIN-försök räknas mot utlåsningsgränsen

Nöd-PIN/lösenord

Plats: Inställningar > Säkerhet och integritet > Enhetslås > Nödlösenord

  • Både en nöd-PIN och ett lösenord krävs
  • När det anges var som helst där inloggningsuppgifter begärs (låsskärm, inställningsdialoger):
    • Enheten raderas omedelbart och oåterkalleligt
    • Alla installerade eSIM raderas
    • Raderingen kan inte avbrytas
    • Enheten är INTE brickad – kan ominstallera GrapheneOS

Kritiska regler:

  • Om nöd-PIN är samma som din riktiga PIN har den riktiga PIN företräde (ingen radering)
  • Kontrollera lokala lagar gällande bevismaterials förstöring innan användning
  • Använd INTE enkla sekvenser som 1234 som andra kan gissa

Förbättringar av fingeravtryckssäkerhet

GrapheneOS begränsar fingeravtrycksförsök till 5 totalt (mot 20 på vanlig Android med fördröjningar):

  • Gör avsiktlig utlåsning enkel (använd fel finger 5 gånger)
  • Minskar betydligt risken för brute-force

6. Exploateringsskydd

Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd

GrapheneOS inkluderar omfattande härdning mot minneskorruption och andra exploateringar.

Automatisk omstart

Syfte: Återställer enheten till “viloläge” och rensar krypteringsnycklar från minnet

InställningEffekt
10 minuter - 72 timmarEnheten startar om om den inte låses upp inom denna tid
AvInaktiverat (rekommenderas inte)
Standard: 18 timmarBra balans för de flesta användare

Rekommendation: Ställ in på 8–12 timmar för högre säkerhet, eller behåll standard 18 timmar

Så fungerar det:

  • Timern startar när enheten låses
  • Upplåsning av vilken profil som helst återställer timern
  • Efter timeout startar enheten om till Before First Unlock (BFU)-tillstånd
  • Alla krypteringsnycklar rensade, data helt i vila

USB-C-port

Se avsnitt 12 för detaljerad konfiguration.

Automatisk av Wi-Fi

Syfte: Inaktiverar Wi-Fi efter frånkoppling för att minska attackytan

  • Alternativ: 10 minuter, 30 minuter, 1 timme, 2 timmar, Av
  • Rekommendation: 10 minuter

Automatisk av Bluetooth

Syfte: Inaktiverar Bluetooth efter frånkoppling för att minska attackytan

  • Alternativ: Samma som Wi-Fi
  • Rekommendation: 10 minuter

Säker appstart

Syfte: Varje app får unik slumpmässig minneslayout (ASLR-hemligheter)

  • Standard: Aktiverad
  • Effekt: Förhindrar läckage av identifierare mellan appar, härdar skydd mot exploatering
  • Avvägning: Något långsammare kallstarter, något högre minnesanvändning
  • Rekommendation: Behåll aktiverad

Nativ koddebuggning

Syfte: Kontrollerar ptrace-åtkomst för debuggning

  • Medpaketerade appar: Alltid blockerade
  • Användarappar: Tillåtna som standard (för kompatibilitet)
  • Rekommendation: Inaktivera för alla appar om det inte behövs för utveckling

Växlare för dynamisk kodladdning

Kontrollera JIT-kompilering och dynamisk kodladdning:

VäxlareStandardSyfte
Dynamisk kodladdning från minneVarierarBlockerar kodexekvering i minnet
Dynamisk kodladdning från lagringVarierarBlockerar laddning av kod från filer
WebView JITAktiverat för användarapparJavaScript JIT i WebView

Rekommendation: Inaktivera alla för appar som inte behöver dem


7. Nätverksbehörighet

Plats: Appinfo > Behörigheter > Nätverk (per app)

GrapheneOS lägger till en nätverksbehörighet som inte finns i vanlig Android.

Så fungerar det

  • När inaktiverat ser appen nätverket som “nere” (inte nekad behörighet)
  • Blockerar både direkt nätverksåtkomst och localhost (förhindrar korsprofilkommunikation)
  • Appar hanterar det smidigt eftersom de tror nätverket är otillgängligt

Konfiguration

  1. Under appinstallation, växla av Nätverk om det inte behövs
  2. Eller gå till Inställningar > Appar > [App] > Behörigheter > Nätverk

Användningsfall

  • Kalkylatorappar: Behöver inte nätverk
  • Offlinespel: Behöver inte nätverk
  • Dokumentredigerare: Behöver kanske inte nätverk
  • Integritetskänsliga appar: Förhindra dataexfiltration

8. Sensorbehörighet

Plats: Inställningar > Appar > [App] > Behörigheter > Sensorer

GrapheneOS lägger till en sensorbehörighet för:

  • Accelerometer
  • Gyroskop
  • Kompass/magnetometer
  • Barometer
  • Termometer
  • Andra enhetssensorer

Så fungerar det

  • När nekad får appar nollad sensordata
  • Notifiering visas när app försöker åtkomma blockerade sensorer
  • Påverkar INTE kamera, mikrofon eller kroppssensorer (separata behörigheter)

Global standard

Plats: Inställningar > Säkerhet och integritet > Mer säkerhet och integritet

Växla: Neka sensorbehörighet som standard för nyinstallerade appar

Rekommendation: Aktivera, bevilja sedan till appar som behöver det


9. Lagringsomfång

Plats: Inställningar > Appar > [App] > Behörigheter > Lagringsomfång

Ett integritetsbevarande alternativ till att bevilja full lagringsåtkomst.

Så fungerar det

  1. Istället för att bevilja lagringsbehörighet, aktivera Lagringsomfång
  2. Appen tror att den har full lagråtkomst
  3. Appen kan endast se filer den skapat
  4. Lägg valfritt till specifika filer/mappar som “omfång” för appen att komma åt

Konfiguration

  1. Gå till appens behörigheter
  2. Istället för att bevilja Filer/Media, aktivera Lagringsomfång
  3. Lägg till specifika filer/mappar om appen behöver åtkomst till befintliga filer

Begränsningar

  • Om appen avinstalleras och ominstalleras förlorar den åtkomst till sina tidigare skapade filer
  • Lösning: Bevilja åtkomst via SAF-väljare (Storage Access Framework)

Användningsfall

  • Fotoredigerare: Ge endast åtkomst till specifika mappar
  • Musikspelare: Åtkomst endast till din musikkatalog
  • Dokumentappar: Åtkomst endast till Dokument-mappen

10. Kontaktomfång

Plats: Inställningar > Appar > [App] > Behörigheter > Kontaktomfång

Alternativ till att bevilja full kontaktåtkomst.

Så fungerar det

  1. Aktivera Kontaktomfång istället för att bevilja Kontakter-behörighet
  2. Appen tror att den har kontaktåtkomst
  3. Som standard ser appen en tom kontaktlista
  4. Lägg selektivt till specifika kontakter eller grupper

Konfiguration

  1. Gå till appens behörigheter
  2. Aktivera Kontaktomfång (bevilja inte Kontakter-behörighet)
  3. Lägg till specifika kontakter som appen ska se

Användningsfall

  • Meddelandeappar: Dela endast kontakter du meddelar
  • Sociala appar: Dela endast relevanta kontakter
  • Affärsappar: Dela endast arbetskontakter

11. Användarprofiler och Privat utrymme

GrapheneOS förbättrar avsevärt Androids profilsystem.

Användarprofiler

Plats: Inställningar > System > Flera användare

GrapheneOS stöder 32 profiler (mot 4 på vanlig Android).

Nyckelfunktioner:

  • Varje profil har helt separata appar, data, krypteringsnycklar
  • Appar kan inte kommunicera mellan profiler
  • Separata VPN-konfigurationer per profil

Skapa en profil

  1. Inställningar > System > Flera användare
  2. Tryck på “Lägg till användare”
  3. Konfigurera profilnamn och inställningar

Avsluta session

Stänger helt av en profil:

  • Tar bort krypteringsnycklar från minnet
  • Stoppar alla bakgrundsprocesser
  • Återställer profilen till “viloläge”

Privat utrymme (Android 15+)

Plats: Inställningar > Säkerhet och integritet > Privat utrymme

En isolerad arbetsyta nestlad inuti valfri användarprofil.

Fördelar jämfört med arbetsprofil:

  • Bättre OS-integrering
  • Stärkare isolering
  • Låsbar med separat autentisering
  • Dold från applådan när låst

Konfiguration

  1. Inställningar > Säkerhet och integritet > Privat utrymme
  2. Ange aktuell PIN/lösenord
  3. Konfigurera Privat utrymme-autentisering

Nyckelbeteenden

  • När låst: Appar körs inte, inga notifikationer
  • Separat VPN-konfiguration möjlig
  • Appar visar sköldikon i startprogrammet
  • Kan installera appar direkt eller via Google Play (om installerad i Privat utrymme)Kan installera appar direkt eller via Google Play (om installerad i Privat utrymme)

Rekommendation: Använd Privat utrymme istället för arbetsprofiler som hanteras av tredjepartsappar

Notifikationsvidarebefordran

Plats: I varje profils inställningar

Vidarebefordra notifikationer från bakgrundsprofiler till aktiv profil:

  • Inaktiverat som standard
  • Aktivera per profil där det behövs

12. USB-C-port och Pogo-stiftkontroll

Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd > USB-C-port

Lägen

LägeBeskrivning
AvUSB helt inaktiverat (inklusive laddning) – maximal säkerhet
Endast laddningData alltid inaktiverat, endast laddning
Endast laddning när låstData fungerar när upplåst, endast laddning när låst (STANDARD)
Endast laddning när låst, förutom före första upplåsningSamma som ovan men tillåter data i BFU-tillstånd
USB alltid aktiverat

Hur det skiljer sig från standard-Android

AspektVanlig AndroidGrapheneOS
NivåEndast programvaraHårdvara + programvara
DatalinjerOS-nivåblockeringHårdvaruinaktiverad
Nya anslutningarTillåtet tills omkopplingBlockeras omedelbart när låst
Alternativa lägen (DisplayPort)Fungerar fortfarandeInaktiverat när låst

Rekommendation

  • Standard (Endast laddning när låst) – Bra för de flesta användare
  • Endast laddning – Om du aldrig använder USB-data
  • Av – Maximal säkerhet, ladda endast när avstängd

13. Wi-Fi- och Bluetooth-integritet

Wi-Fi MAC-randomisering

Plats: Inställningar > Nätverk och internet > Wi-Fi > [Nätverk] > Integritet

GrapheneOS använder MAC-randomisering per anslutning som standard:

  • Ny slumpmässig MAC för varje anslutning (inte bara per nätverk)
  • DHCP-tillstånd rensas innan återanslutning
  • Betydligt svårare att spåra över återanslutningar

Automatisk av Wi-Fi

Plats: Inställningar > Säkerhet och integritet > Exploateringsskydd

  • Inaktiverar Wi-Fi automatiskt efter frånkoppling
  • Minskar attackytan när Wi-Fi inte aktivt används

Bluetooth-integritet

  • Sätt enhetsnamn till något generiskt: Inställningar > Bluetooth > Enhetsnamn
  • Rekommendation: Sätt till “Enhet” eller liknande
  • Aktivera automatisk avstängning av Bluetooth i Exploateringsskydd

Skanningsinställningar

Plats: Inställningar > Plats > Platstjänster

InställningRekommendation
Wi-Fi-skanningAV
Bluetooth-skanningAV

Dessa tillåter platsspårning även när Wi-Fi/Bluetooth är “av.”


14. VPN-konfiguration

Alltid-på VPN

Plats: Inställningar > Nätverk och internet > VPN > [Din VPN] > kugghjulsikon

GrapheneOS aktiverar dessa växlar som standard:

  • Alltid-på VPN
  • Blockera anslutningar utan VPN

Förbättrat läckageskydd

Åtgärdar flera VPN-läckageproblem:

LäckagetypVanlig AndroidGrapheneOS
DNS innan VPN är uppeKan läckaÅtgärdat
DNS till VPN-server utanför tunnelnKan läckaÅtgärdat
Multicast-paketKan förbigåBlockerad
Multicast mellan profilerMöjligtBlockerad
Gränssnittsförbigång (setsockopt)MöjligtBlockerad

VPN per profil

Varje profil (användarprofil, Privat utrymme) har oberoende VPN-konfiguration:

  • Kan använda olika VPN
  • Kan ha olika utgångs-IP/länder
  • Fullständig isolering

Privat DNS

Plats: Inställningar > Nätverk och internet > Privat DNS

Rekommendation: Använd en integritetsrespekterande DNS-leverantör:

  • dns.quad9.net (Quad9)
  • Anpassad NextDNS-konfiguration
  • Eller din VPN:s DNS

Internetanslutningskontroller

Plats: Inställningar > Nätverk och internet > Internetanslutningskontroller

Alternativ:

  • GrapheneOS-server (standard) – Integritetsskyddande
  • Standard (Google) – För att smala in
  • Av – Kan orsaka problem med captive portals

15. Sandlåde-Google Play

GrapheneOS tillåter körning av Google Play som en vanlig sandlådeapp utan speciella privilegier.

Nyckelegenskaper

  • Google Play körs som vanlig app – ingen systemnivååtkomst
  • Kan inte komma åt enhetsidentifierare (IMEI, etc.)
  • Alla behörigheter återkallbara
  • Endast tillgänglig inom profilen där den är installerad
  • Platsförfrågningar omdirigeras till GrapheneOS-implementering som standard

Installation

  1. Öppna Appar (GrapheneOS appbutik)
  2. Välj Google Play-tjänster
  3. Installera (inkluderar automatiskt Play Butik)
  4. Bevilja undantag från batterioptimering för push-aviseringar

Konfiguration

Plats: Inställningar > Appar > Sandlåde-Google Play

InställningSyfte
Omdirigera platsförfrågningarAnvänder GrapheneOS plats istället för Googles (standard: på)

Profilstrategi

Alternativ 1: Ägarprofil – Enklast, alla appar kan använda Play-tjänster

Alternativ 2: Separat profil – Installera Play i sekundär profil för isolering:

  1. Skapa sekundär användare
  2. Installera sandlåde-Google Play där
  3. Installera appar som behöver Play-tjänster där
  4. Håll huvudprofilen Google-fri

Vad som fungerar

  • Appinstallationer och uppdateringar
  • Köp i appen
  • Push-aviseringar (med batteriundantag)
  • Play Games-tjänster
  • Play Asset/Feature Delivery
  • De flesta appar som kräver Play-tjänster

Återkalla behörigheter

Du kan återkalla VILKEN behörighet som helst från Google Play-tjänster:

  • Plats, Kontakter, Kamera, etc.
  • Kan bryta specifik funktionalitet men appen kraschar inte

16. GrapheneOS-appar

GrapheneOS inkluderar integritets- och säkerhetsfokuserade alternativ till standardappar.

Appar (Appbutik)

GrapheneOS appförråd:

  • Uppdaterar GrapheneOS-appar
  • Tillhandahåller sandlåde-Google Play-installation
  • Kommer distribuera härdade öppen källkod-appar i framtiden

Vanadium-webbläsare

Härdad Chromium-baserad webbläsare med:

Säkerhetsfunktioner:

  • Hårdvaruminnesmtaggning (MTE)
  • Typbaserad kontrollflödesintegritet (CFI)
  • JavaScript JIT inaktiverat som standard (per-webbplats växling)
  • Dynamisk kodkörning blockerad för icke-JIT-processer
  • Strikt webbplatsisolering

Integritetsfunktioner:

  • Inbyggd annons/spårningsblockering (EasyList + EasyPrivacy)
  • Tredjepartskakor inaktiverade som standard
  • Förbättrad tillståndspartitionering
  • Reducerad user agent / klientledtrådar
  • DuckDuckGo som standardsökmotor

Konfiguration:

  • JIT: Inaktiverat som standard, aktivera per webbplats via adressfältsmeny
  • Innehållsfiltrering: Aktiverat som standard, växla per webbplats

Auditor

Hårdvarubaserad attesteringsapp:

Syfte:

  • Verifiera enhetens äkthet och integritet
  • Upptäck upplåsning av bootloader eller OS-manipulering
  • Övervaka för säkerhetsregressioner

Konfiguration:

  1. Använd en annan enhet som “Auditor”
  2. På enheten som ska verifieras, öppna Auditor > Auditee
  3. Skanna QR-kod med Auditor-enheten
  4. Konfigurera valfritt fjärrattestering på attestation.app

Säker kamera

Integritetsfokuserad kameraapp:

  • EXIF-metadata borttaget som standard
  • Platstaggar inaktiverat som standard
  • Inga onödiga behörigheter
  • Öppen källkod

Säker PDF-visare

Sandlåde-PDF-visare:

  • Isolerad rendering
  • Skydd mot skadliga PDF:er
  • Nyp för att zooma, textmarkering
  • Stöd för krypterade PDF:er

17. Säkerhetskopiering och kryptering

Seedvault krypterad säkerhetskopiering

Plats: Inställningar > System > Säkerhetskopiering

GrapheneOS inkluderar Seedvault för krypterade säkerhetskopior.

Funktioner:

  • Änd-till-änd-kryptering
  • Lokalt säkerhetskopieringsstöd
  • Molnlagringsstöd (vilken leverantör som helst med lagringsapp)

Konfiguration:

  1. Inställningar > System > Säkerhetskopiering
  2. Välj säkerhetskopieringsplats
  3. Ställ in krypteringslösenord
  4. Välj appar att säkerhetskopiera

Full diskkryptering

GrapheneOS använder Androids filbaserade kryptering med förbättringar:

  • 32-byte filnamnsutfyllnad (jämfört med 16 bytes)
  • Krypteringsnycklar per profil
  • Hårdvarustödd nyckellagring (Titan M2)

Data i vila

Före första upplåsning (BFU):

  • Mesta data krypterad och otillgänglig
  • Endast kritiska funktioner tillgängliga

Efter första upplåsning (AFU):

  • Inloggningsuppgiftskrypterad data tillgänglig
  • Automatisk omstart återställer enheten till BFU-tillstånd

18. Systemuppdateringar

Automatiska uppdateringar

Plats: Inställningar > System > Systemuppdatering

GrapheneOS tillhandahåller sömlösa automatiska uppdateringar:

  • Laddar ner i bakgrunden
  • Installerar utan att avbryta användning
  • Automatisk återställning om uppdatering misslyckas
  • A/B-partitionssystem för säkerhet

Säkerhetsförhandsversioner

Plats: Inställningar > System > Systemuppdatering > Ta emot säkerhetsförhandsversioner

Fördelar:

  • Få säkerhetskorrigeringar månader före offentlig publicering
  • Inkluderar för närvarande korrigeringar till och med juni 2026 ASB
  • Samma stabilitet som vanliga versioner

Så fungerar det:

  • GrapheneOS deltar i Androids säkerhetsembargo
  • Kan leverera korrigeringar före publicering (till skillnad från standard-OS)
  • Förhandsversioner ökar buildnummer med 1

Rekommendation: Aktivera för maximal säkerhet

Uppdateringsfrekvens

  • Vanliga versioner: Inom dagar från Android-säkerhetsbuletinen
  • Förhandsversioner: Månader före publicering
  • Funktionsuppdateringar: Efter utveckling

19. Avancerade inställningar

Anslutningskontroller

Plats: Inställningar > Nätverk och internet > Internetanslutningskontroller

Styr vilken server som verifierar internetanslutning:

  • GrapheneOS (standard, privat)
  • Standard-Android (Google, för att smala in)
  • Inaktiverad

Attesteringsprovisionering

Plats: Inställningar > Säkerhet och integritet > Mer säkerhet och integritet

Styr attesteringsnyckel-provisionering:

  • GrapheneOS-proxy (standard, privat)
  • Direkt (Google)

GNSS / Plats

Nätverksplats:

  • GrapheneOS tillhandahåller opt-in nätverksplats
  • Använder proxy till Apples tjänst (eller direkt)
  • Bygger egen databas för framtida offline-stöd

SUPL (Assisterad GPS):

  • Proxad genom GrapheneOS som standard
  • Kan växla till operatörsstandard eller inaktivera

Urklippsintegritet

Plats: Inställningar > Säkerhet och integritet > Integritetskontroller > Visa urklippsåtkomst

Visar avisering när appar kommer åt urklippsinnehåll från andra appar.

Integritetsindikatorer

GrapheneOS aktiverar platsindikator (utöver kamera/mikrofon):

  • Grön prick visas när någon app kommer åt plats
  • Fungerar för alla plats-API:er (inte bara GNSS)

Varning för tillgänglighet

GE ALDRIG tillgänglighetsbehörighet om det inte är absolut nödvändigt:

  • Extremt farlig behörighet
  • Kan läsa allt skärminnehåll
  • Kan utföra åtgärder på dina vägnar

20. Snabbreferens-checklista

Väsentliga säkerhetsinställningar

  • Lås bootloader efter installation
  • Starkt lösenord/PIN – 6+ siffrig PIN eller 16+ tecken lösenord
  • Aktivera Blanda PIN – Inställningar > Säkerhet och integritet > Enhetslås
  • Ange Tvungs-PIN/lösenord – Båda krävs
  • Automatisk omstart: 8–18 timmar – Inställningar > Säkerhet och integritet > Exploateringsskydd
  • USB-C: Endast laddning när låst (standard)
  • Wi-Fi/Bluetooth auto-av: 10 minuter
  • Aktivera VPN med låsning – Blockera anslutningar utan VPN
  • Aktivera Säkerhetsförhandsversioner – Få korrigeringar tidigt

Integritetsinställningar

  • Inaktivera Wi-Fi/Bluetooth-skanning – Inställningar > Plats
  • Använd MAC-randomisering per anslutning (standard)
  • Sätt generiskt Bluetooth-namn – “Enhet”
  • Använd Privat DNS – Quad9 eller liknande
  • GrapheneOS anslutningskontroller (standard)
  • Granska appars nätverksbehörigheter – Neka där det inte behövs
  • Aktivera Sensorer neka som standard – Inställningar > Säkerhet och integritet

Bästa praxis per app

  • Neka nätverk för appar som inte behöver internet
  • Neka sensorer för appar som inte behöver rörelsedata
  • Använd Lagringsomfång istället för full lagråtkomst
  • Använd Kontaktomfång istället för full kontaktåtkomst
  • Inaktivera nativ felsökning – Inställningar > Säkerhet och integritet > Exploateringsskydd
  • Granska alla behörigheter efter installation

Avancerad härdning

  • Separat profil för Google Play – Isolera från huvudprofil
  • Använd Privat utrymme för känsliga appar
  • Aktivera Auditor fjärrattestering – attestation.app
  • Inaktivera all dynamisk kodladdning för appar som inte behöver det
  • Ställ in automatisk omstart till minimum tolererbar (4–8 timmar för hög säkerhet)
  • Överväg USB endast laddning om du aldrig använder dataöverföring

Ytterligare resurser

  • Officiell dokumentation: https://grapheneos.org
  • Funktionsöversikt: https://grapheneos.org/features
  • Användarguide: https://grapheneos.org/usage
  • Vanliga frågor: https://grapheneos.org/faq
  • Versioner: https://grapheneos.org/releases
  • Diskussionsforum: https://discuss.grapheneos.org
  • Community:
    • Matrix: #community:grapheneos.org
    • Discord: discord.com/invite/grapheneos
    • Reddit: r/GrapheneOS
    • X/Twitter: @GrapheneOS
    • Mastodon: @GrapheneOS@grapheneos.social
    • Bluesky: @grapheneos.org

Dokumentinformation:

  • Guideversion: 1.2
  • Senast uppdaterad: 31 januari 2026
  • GrapheneOS stabil version: 2026012100 (21 januari 2026)
  • GrapheneOS betaversion: 2026012800 (28 januari 2026)
  • Android-bas: Android 16 QPR2 (BP4A.251205.006)
  • Vanadium-webbläsare: 144.0.7559.109.0
  • Enheter som stöds: Pixel 6 till Pixel 10-familjerna

GrapheneOS är under aktiv utveckling. Säkerhetsförhandsversioner tillhandahåller korrigeringar månader före offentlig publicering (för närvarande till och med juni 2026). Kontrollera officiell dokumentation på grapheneos.org för de senaste funktionerna och rekommendationerna.