Abo
  • Services:

Ein Android-System ohne Telefon

Mit all diesen Arbeiten läuft das Android zwar in Chrome OS, ist allerdings für einen praktischen Einsatz viel zu langsam, weshalb das Team vor allem den Boot des Android-Containers beschleunigen musste. Dies sei vor allem dem vergleichsweise hardwarenahem Aufbau von Android geschuldet. So gebe es einige Code-Bestandteile in Android, die auf Ereignisse der Geräte warteten, um Nutzer das zu erwartende Erlebnis liefern zu können.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Da das Android auf Chromebooks jedoch in einem Container laufe, könne auf all das verzichtet werden, so Reid. Deshalb benötige der Container letztlich auch nur einige wenige Sekunden, um das System bereitzustellen, was auch nur einmal beim Login des Nutzers geschieht. Da der Container dann läuft, bemerken die Nutzer dadurch idealerweise gar nicht, dass im Grunde ein zweites Betriebssystem auf ihrem Laptop gestartet ist.

Um die Sicherheit des Chrome-OS-Systems aufrechtzuerhalten, muss aber auch die Sicherheit des Android-Containers bedacht werden. Dafür setze Google etwa weiter auf das in Android vorhandene SELinux, das selbst aber noch nicht in einem Namespace genutzt werden könne, weshalb die SELinux-Konfiguration unter Chrome OS erstellt wird und über Dateipfade an den Android-Container weitergereicht wird.

Außerdem verwendet Google für den Android-Container eine eigene Liste der verfügbaren Systemaufrufe und leitet diese aus dem Container an das Host-System weiter. Die Aufrufe können somit gefiltert und falls nötig auch "eingesperrt" werden, indem deren Berechtigungen (Capabilities) modifiziert werden.

Derzeit wird die Möglichkeit, Android-Apps auf Chromebooks zu verwenden, nur auf drei Geräten unterstützt. Google plant allerdings, das Projekt auf viele weitere Geräte auszuweiten.

 Für Chromebooks: Wie Google Android in einen Container zwängt
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. 579€
  2. (u. a. Sony PS4-Controller + Fallout 76 für 55€)
  3. (u. a. 3 Blu-rays für 15€, Nacon PS4-Controller + Fallout 76 für 44,99€ bei Marktabholung...
  4. (u. a. ASUS ROG Strix RTX 2070 OC für 579€, Razer Ornata Chroma für 69€ und viele weitere...

chris109 07. Okt 2016

Echt? Ich habe Remix OS auch ausprobiert, habe sogar einen Remix Mini gekauft und war gar...

CptSparky 06. Okt 2016

Ich muss zugeben, dass ich nur die Hälfte des Artikels verstanden habe. Aber das klingt...

pk_erchner 06. Okt 2016

Genug RAM ist wichtig??? Unter 4gb kein chromebook?


Folgen Sie uns
       


Padrone-Maus-Ring angesehen (CES 2019)

Der Ring von Padrone soll die Maus überflüssig machen - wir haben ihn uns auf der CES 2019 angesehen.

Padrone-Maus-Ring angesehen (CES 2019) Video aufrufen
Datenschutz: Nie da gewesene Kontrollmacht für staatliche Stellen
Datenschutz
"Nie da gewesene Kontrollmacht für staatliche Stellen"

Zur G20-Fahndung nutzt Hamburgs Polizei eine Software, die Gesichter von Hunderttausenden speichert. Schluss damit, sagt der Datenschutzbeauftragte - und wird ignoriert.
Ein Interview von Oliver Hollenstein

  1. Brexit-Abstimmung IT-Wirtschaft warnt vor Datenchaos in Europa
  2. Österreich Post handelt mit politischen Einstellungen
  3. Digitalisierung Bär stößt Debatte um Datenschutz im Gesundheitswesen an

Nubia Red Magic Mars im Hands On: Gaming-Smartphone mit Top-Ausstattung für 390 Euro
Nubia Red Magic Mars im Hands On
Gaming-Smartphone mit Top-Ausstattung für 390 Euro

CES 2019 Mit dem Red Magic Mars bringt Nubia ein interessantes und vor allem verhältnismäßig preiswertes Gaming-Smartphone nach Deutschland. Es hat einen Leistungsmodus und Schulter-Sensortasten, die beim Zocken helfen können.
Ein Hands on von Tobias Költzsch

  1. ATH-ANC900BT Audio Technica zeigt neuen ANC-Kopfhörer
  2. Smart Clock Lenovo setzt bei Echo-Spot-Variante auf Google Assistant
  3. Smart Tab Lenovo zeigt Mischung aus Android-Tablet und Echo Show

IT-Sicherheit: 12 Lehren aus dem Politiker-Hack
IT-Sicherheit
12 Lehren aus dem Politiker-Hack

Ein polizeibekanntes Skriptkiddie hat offenbar jahrelang unbemerkt Politiker und Prominente ausspähen können und deren Daten veröffentlicht. Welche Konsequenzen sollten für die Sicherheit von Daten aus dem Datenleak gezogen werden?
Eine Analyse von Friedhelm Greis

  1. Datenleak Ermittler nehmen Verdächtigen fest
  2. Datenleak Politiker fordern Pflicht für Zwei-Faktor-Authentifizierung
  3. Politiker-Hack Wohnung in Heilbronn durchsucht

    •  /