GrapheneOS – 구글과 애플로부터 벗어나기
(blog.tomaszdunia.pl)- GrapheneOS는 개인정보 보호와 보안을 최우선으로 설계된 오픈소스 안드로이드 기반 운영체제로, 구글 서비스 통합을 제거해 기업의 데이터 수집을 차단함
- Google Pixel 시리즈 전용으로 최적화되어 있으며, Titan M 보안 칩과 Verified Boot 기능을 활용해 시스템 무결성을 보장함
- 사용자는 Google Play 서비스를 격리된 샌드박스 환경에서 실행할 수 있어, 필요한 앱을 사용하면서도 시스템 접근 권한을 제한할 수 있음
- Obtainium과 Aurora Store를 통해 오픈소스 앱과 비GMS 앱을 설치하며, 앱 권한을 세밀하게 제어하고 Private space로 민감 데이터를 분리함
- 이 시스템은 구글·애플 생태계 의존에서 벗어나려는 사용자에게 현실적인 대안으로 평가됨
GrapheneOS 개요
- GrapheneOS는 Android Open Source Project(AOSP) 기반의 보안 강화(custom) 운영체제
- 시스템 수준에서 Google 서비스 통합을 제거해 추적과 데이터 수집을 방지
- 커널 및 주요 구성요소의 하드닝(hardening) 으로 해킹 공격 취약성을 최소화
-
Google Play Services를 격리된 샌드박스 환경에서 실행 가능
- 사용자는 인기 앱을 사용하면서도 시스템 접근 권한을 제한할 수 있음
- 현재는 Google Pixel 시리즈만 공식 지원
- Titan M 보안 칩을 활용해 데이터 보호 강화
지원 기기 및 선택
- 2026년 2월 기준 지원 기기 목록에는 Pixel 6~10 시리즈와 Pixel Tablet 등이 포함
- Pixel 9a, 9 Pro, 10 Pro 등이 추천 기기로 표시됨
- 작성자는 Pixel 9a를 선택해 약 1600 PLN(약 450달러) 에 구입
- 7년 지원 기간과 합리적 가격이 장점
- 배터리 수명과 성능에 만족하며 장기 사용 의사 표명
- 단점은 카메라 품질이 iPhone 15 Pro나 Galaxy Z Fold 6보다 낮은 점
GrapheneOS 설치 과정
- 설치 준비물: Pixel 스마트폰, 데이터 전송 가능한 케이블, Chromium 기반 브라우저가 설치된 PC(Windows 10/11 권장)
- 설치 절차 요약
- 부트로더 잠금 해제 → 시스템 이미지 다운로드 및 플래싱 → 부트로더 재잠금 → OEM 잠금 복원
- Verified Boot 기능을 활성화해 시스템 무결성 검증
- 설치 후 개발자 옵션 비활성화 및 재부팅으로 보안 복원
GrapheneOS 활용 방식
- GrapheneOS는 편의성과 프라이버시 간의 절충 구조를 지님
- 사용자는 보안 수준에 따라 설정을 자유롭게 조정 가능
-
다중 사용자 프로필 기능을 활용해 ‘Owner’와 ‘Tommy’ 두 프로필로 분리
- Owner 프로필에는 Google Play 서비스와 은행 앱(mBank, T-Mobile) 설치
- Tommy 프로필에는 개인 데이터와 주요 앱을 유지
- 필요 시 보조 프로필 삭제로 개인정보 신속 제거 가능
-
Private space 기능으로 금융·민감 앱을 별도 공간에 격리
- 예: Google Drive, mBank, Revolut, Santander 등
- 일부 NFC 결제 기능은 Private space 내에서 작동하지 않음
오픈소스 및 비GMS 앱 활용
-
Obtainium을 통해 오픈소스 앱의 .apk 파일 설치 및 자동 업데이트 관리
- 주요 사용 앱: AntennaPod, Bitwarden, Brave, DAVx2, Signal, Organic Maps, Thunderbird 등
-
Aurora Store는 Google Play의 오픈소스 클라이언트로, Google 계정 없이 앱 다운로드 가능
- 익명 계정 사용 시 프라이버시 강화, 단 계정 차단 위험 존재
- Man-in-the-Middle 공격 가능성은 사용자가 신뢰 여부를 판단해야 함
- GMS 없이 정상 작동 확인된 앱: Apple Music, Bolt, Discord, Duolingo, GitHub, Lidl Plus, Messenger, Reddit, Zepp 등
앱 권한 제어 및 보안 관리
- GrapheneOS는 앱별 네트워크·센서 접근 권한을 세밀하게 제어
- 예: FUTO Voice Input, FairScan, Librera 등은 인터넷 접근 불필요
- 대부분의 앱은 센서 접근 권한이 불필요함에도 기본적으로 허용되어 있음
- 권한 관리 경로: 앱 아이콘 길게 누르기 → App info → Permissions
- 허용 / 매번 묻기 / 허용 안 함으로 구분
- Permission manager와 Privacy dashboard를 통해 전체 권한 현황 및 사용 빈도 확인 가능
프로젝트 지원
- GrapheneOS 개발팀은 보안 중심의 오픈소스 생태계 구축을 목표로 활동
- 공식 후원 페이지: grapheneos.org/donate
- 작성자는 GrapheneOS가 구글·애플 의존에서 벗어날 수 있는 현실적 대안이라 평가하며, 개발자 후원을 권장
Hacker News 의견들
-
1년 정도 p9 pro에서 이 OS를 써왔음. 전반적으로 잘 작동함
Google Tap to Pay는 안 된다고 들었지만, Vipps의 Tap to Pay는 잘 됨. BankID는 작동하지만 생체인증 로그인은 안 됨. DnB 개인 앱은 되는데 기업용 앱은 막혀 있음
앱을 이렇게 막아두는 건 정말 어이없음. 웹사이트로는 다 접속 가능한데 말임. 리눅스에서도 은행 웹을 쓸 수 있는데, 윈도우보다 리눅스를 더 신뢰한다는 게 웃김
여러 사용자 프로필을 나눠 쓰는 건 추천하지 않음. 보안상 의미도 거의 없고 오히려 귀찮음. 그래도 전반적으로 만족스러움- 예전에 대형 온라인 은행에서 보안감사를 받았던 동료 얘기를 들었음. 감사 항목 중 항상 “루팅된 폰에서 앱이 실행된다!”가 최우선 위협으로 지적됐다고 함. 개발자들은 루팅폰으로 QA를 하면서 말이지, 완전 보안 쇼였음
- 스페인에서는 상황이 다름. 은행 웹사이트에 접속은 가능하지만, 실제 거래는 앱 없이는 불가능함. 심지어 웹사이트 로그인조차 앱으로 신원 확인을 요구함. 그래서 Aurora Store에서 앱을 받아서 Vollaphone에서만 은행 업무를 함
- GrapheneOS로 천천히 옮겨가길 추천함. 앱별로 보안 경계를 익히는 게 중요함. Tap to Pay는 안 되고 앞으로도 안 될 가능성이 큼. 은행 앱은 편차가 심함. 난 그냥 카드로 결제하고, 은행 업무는 웹으로 처리함. 프로필은 업무·개인·동호회 등으로 분리해서 쓰는데, 알림이 섞이지 않아 집중하기 좋음
- 2009년부터 Ubuntu/Debian에서 은행 웹을 써왔는데, 각 은행마다 인증 방식이 다름. 어떤 곳은 TOTP 장치를 쓰는데 배터리가 20년째라 교체도 안 해줌. 다른 은행은 앱+지문 혹은 SMS 인증을 요구함. 결국 Google이나 Apple 의존은 피하기 어려움. GrapheneOS도 Pixel 전용이라 결국 Google 의존이 남음
- BankID 앱이 6월에 완전히 깨졌던 적이 있었음. 개발자에게 메일을 보냈더니, GrapheneOS를 일부러 막은 건 아니라고 답변받음. 오히려 개발자가 GrapheneOS 팬이라고 함. 다만 최신 버전에서는 WebView가 Chrome이 아니라서 생체인증이 안 됨. 아마 단순한 실수 같아서 다시 메일 보낼 예정임
-
나는 Pixel 8에 GrapheneOS를 깔고, 결제나 보험용으로는 집에서만 쓰는 오래된 iPhone을 따로 둠. 불편하지만 프라이버시를 최대한 지키면서도 필요한 공식 앱을 쓸 수 있음
앱은 F-Droid를 기본으로, Aurora를 보조로, Obtainium을 최후 수단으로 씀. Google 앱 중 꼭 필요한 건 카메라뿐인데, 네트워크 권한 없이 샌드박스로 격리함
백업은 GrapheneOS의 Seedvault와 immich, MyPhoneExplorer를 조합해서 씀. 아래는 내가 자주 쓰는 오픈소스 앱 목록임: Newpipe, Organic Maps, Wireguard, Signal, KOReader 등- 내가 매일 쓰는 FOSS 앱도 공유함: Aegis (2FA), Breezy Weather, OnlyOffice Documents, Aves, Termux, Unexpected Keyboard 등. Obtainium으로 쉽게 설치 가능함
- Organic Maps를 좋아함. 광고나 소셜 피드가 없어서 깔끔함. 리눅스용 데스크톱 클라이언트도 유용함
- 최근엔 CoMaps로 옮겼음. OpenStreetMap 편집 통합이 좋아서 첫 기여도 해봄
- 이런 앱 리스트가 새 플랫폼 입문자에게 정말 도움 됨. 리눅스 데스크톱용으로도 이런 앱 큐레이션 사이트가 있으면 좋겠음
- Google Maps 같은 앱을 샌드박스하면 어떤 모습일지 궁금함. 로그인 없이도 기기 식별이 가능한지 알고 싶음
-
“Google에서 벗어나자”면서 Pixel을 사야 한다는 게 아이러니하지만, 실제로는 가장 개방적인 안드로이드폰임. 부트로더 잠금 해제도 쉽고, 복구도 간단함
- GrapheneOS가 Google 의존 없이 쓸 수 있는 새 OEM 파트너십을 준비 중이라는 소식이 있음 (Android Authority 기사)
- Pixel은 정말 잘 만들어진 기기임. 일부러 벽돌로 만들려 해도 거의 불가능함. 이 영상처럼 시도한 사람도 있음. 중고 리퍼폰으로 사면 Google에 돈 안 줘도 됨
- Pixel 6a에 GrapheneOS를 쓰는데, 배터리 리콜 때문에 순정 안드로이드로 복원해야 함. 백업·복원 과정이 번거로움
- 요즘은 하드웨어 수준의 위치 추적이 너무 정교해서, 완전한 익명성은 불가능함. 그래서 오히려 눈에 띄지 않는 ‘** 그레이맨 모델**’로 사는 게 낫다고 생각함
- Pixel 5가 화면·메인보드 결함으로 망가져서 시도 못 했음
-
GrapheneOS를 쓰게 되면 GadgetBridge로 스마트워치 생태계도 탈출할 수 있음 (gadgetbridge.org)
Thinkpad(NixOS) + Pixel 9(GrapheneOS) + Amazfit 조합으로 완벽히 동작함. KDE Connect와 GadgetBridge가 연동되어 클라우드 없이도 완전한 동기화가 가능함 -
Pixel 9에서 GrapheneOS를 쓰고 있는데 매우 만족 중임. 특히 다음 기능들이 인상적임
- Pixel 카메라 앱이 완벽히 작동함
- GPhotosShim으로 Google Photos 없이도 미리보기 가능
- Android Auto, QuickShare, NFC, Yubikey, Screencast 모두 작동함
- 앱별로 센서·인터넷 접근 차단 가능함
- 외장 SSD도 완벽히 인식됨. exFAT 2TB까지 테스트 완료
- Android Auto가 Google Play 설치를 요구하는지 묻는 사람도 있었음 (공식 문서)
- Open Camera도 좋지만 Pixel 카메라가 더 나은 점이 있는지 궁금하다는 의견도 있었음
- QuickShare가 Google 계정 없이 가능한지, 데이터가 Google로 가지 않는지 궁금하다는 질문도 있었음
- Yubikey가 Bitwarden과 호환되지 않아 아쉽다는 의견도 있었음
-
Pixel 3a부터 10 Pro까지 GrapheneOS를 써왔는데, 다른 OS로는 못 돌아갈 것 같음
다만 아쉬운 점은- 연락처 접근 범위를 라벨 단위로 세밀히 설정할 수 없다는 것
- Vanadium 브라우저에 확장 기능을 설치할 수 없다는 것
- 여러 VPN을 동시에 쓰지 못한다는 것 (예: Tailscale + 광고 차단 + 생산성 제한 등)
Rethink 앱 이슈에서 이런 기능을 요청했지만 OS 수준에서 지원되면 좋겠음 - 루트 권한이 있다면 F-Droid의 AdAway로 /etc/hosts 기반 광고 차단 가능함. Reddit과 HN도 차단 목록에 넣어둠
- IronFox 브라우저를 쓰면 Firefox 확장 기능을 설치할 수 있음 (Accrescent 스토어에서 제공)
- 프로필을 분리하면 VPN을 2~3개 동시에 활성화할 수 있음
- 연락처 라벨 기능으로 일부 범위 제어는 가능함
- 중고 Pixel 10 Pro를 찾아봐야겠다는 생각이 듦
-
최근 HN에서 스파이웨어가 WhatsApp, Telegram, Signal을 OS 레벨에서 해킹한다는 논의가 있었는데, GrapheneOS가 얼마나 안전한지 궁금했음 (관련 글)
- GrapheneOS는 주요 취약점을 이미 2026년 중반 이전에 패치함 (릴리스 노트). 대형 벤더보다 훨씬 빠름
- 물론 국가급 공격까지 막을 수는 없지만, 일반 사용자 수준에서는 충분히 안전함. 유럽 정부들이 GrapheneOS를 금지하려는 이유만 봐도 알 수 있음
- hardened_malloc 덕분에 메모리 취약점 공격이 훨씬 어려움. 다만 Android는 여전히 공격면이 넓음
- 그래도 펌웨어와 하드웨어 블롭이 많아서 완전한 보안은 불가능함. 결국 신뢰할 수 없는 장치로 취급하는 게 현실적임
- 어떤 사람은 “결국 안드로이드 포크일 뿐이라 똑같이 취약할 것”이라 말함
-
Microsoft에서 일할 때 FreeBSD를 썼는데, adb가 까다로워서 Windows 노트북으로 커스텀 ROM을 설치했었음. 지금은 Fedora를 쓰는데, Android 드라이버가 기본 내장되어 있어서 훨씬 편함. 오히려 Windows에서 드라이버 문제가 더 많았음
- 나도 같은 경험임. AirPods가 리눅스에서는 바로 연결되는데, Windows에서는 드라이버 문제로 계속 끊겼음
-
GrapheneOS를 3년째 쓰고 있음. 대부분의 은행 앱도 문제없고, Google Play를 샌드박스로 설치해서 두 프로필로 사용 중임
다만 한 번 Uber 앱에서 계정이 이유 없이 정지된 적이 있었음. 단순히 계정 만들고 예약만 했는데 이용약관 위반이라며 차단됨. 며칠간 고객센터와 실랑이 끝에 복구했지만, 이런 리스크가 있어 망설여짐- 나는 GrapheneOS에서 Uber를 문제없이 사용했음. 이건 Uber 쪽 문제 같음
- Uber를 못 쓰는 게 오히려 나쁘지 않다고 생각함. 현금 택시가 더 윤리적이고 안전함
- 나도 Uber를 끊고 택시만 씀. 가격도 더 저렴함
- GrapheneOS에서 Uber 잘 쓰고 있음. 문제 없음
- 이게 정말 GrapheneOS 때문인지 확실한가 하는 의문도 있음