WICHTIGER DISCLAIMER – BITTE UNBEDINGT LESEN!
Dieser Workaround funktioniert NUR auf einem offiziellen /e/OS (keine Community-Version!) mit gesperrtem Bootloader (relocked). Warum?
-
Die TK-Ident-App führt einen Sicherheitscheck durch und startet nur, wenn der Bootloader gesperrt ist (locked).
-
Unlocked Bootloader → TK-Ident wird blockiert (Sicherheitsrichtlinie der TK).
RISIKEN BEIM SPERRN DES BOOTLOADERS (RE-LOCK)
-
Hohes Brick-Risiko! Falls etwas schiefgeht, kann das Gerät unbrauchbar werden.
-
Alle Daten werden gelöscht! (Factory Reset ist zwingend erforderlich.)
-
Anti-Rollback-Schutz: Moderne Geräte (z. B. FairPhone 4) haben Mechanismen, die ein Downgrade der Firmware verhindern. Falsche Schritte können das Gerät dauerhaft beschädigen!
-
Vorher informieren:
-
Unbedingt mit den Themen Bootloader Relock und Anti-Rollback vertraut machen.
-
Für das FairPhone 4 gibt es spezifische Anleitungen
-
Falls du dir unsicher bist: Finger weg! Nur für fortgeschrittene Nutzer:innen, die die Risiken verstehen und bereit sind, ihr Gerät ggf. zu bricken!
Problem:
Unter offziellem /e/OS mit gesperrtem Bootloader funktioniert der Aufruf der TK-Ident-App für den Zugang zu TK-Safe/ePA (Elektronische Patientenakte) nicht korrekt:
-
Die TK-App kann die TK-Ident-App nicht aufrufen oder der Aufruf bricht ab.
-
Ursachen:
-
Fehlende Google Play Services (ersetzt durch microG).
-
SELinux-Restriktionen.
-
Inkonsistente App-Registrierung im Paketmanager.
-
App-Signaturen stimmen nicht überein (z. B. wenn eine App über den Play Store und die andere manuell installiert wurde).
-
User-Zuweisung: Die Logs zeigen, dass die Apps sich gegenseitig unter User 0 suchen, aber laut ADB nicht für User 0 installiert sind. Dies könnte ein Bug in der App-Installation über den /e/OS App Shop sein.
-
Lösung: Workaround für APKs (nur für TK-Safe/ePA-Zugang)
(Nur für offizielle /e/OS mit relocked Bootloader!)
Schritt 1: Beide Apps deinstallieren
bash
Kopieren
adb uninstall de.tk.tkapp adb uninstall de.tk.apps.android.tkident
(Alternativ: Deinstallation über die Einstellungen.)
Schritt 2: Offizielle APKs besorgen
-
Lade die APKs der TK-App und TK-Ident-App von einer vertrauenswürdigen Quelle herunter:
-
TK-App:
de.tk.tkapp.apk -
TK-Ident-App:
de.tk.apps.android.tkident.apk
-
-
Wichtig: Beide APKs müssen aus derselben Quelle stammen (z. B. beide vom Play Store oder beide von APKMirror), um Signatur-Konflikte zu vermeiden.
Schritt 3: Apps über ADB installieren
-
TK-Ident-App installieren:
bashKopieren
adb install de.tk.apps.android.tkident.apk -
TK-App installieren:
bashKopieren
adb install de.tk.tkapp.apk
Schritt 4: Cache/Daten löschen (optional)
Falls die Apps bereits installiert waren:
bash
Kopieren
adb shell pm clear de.tk.tkapp adb shell pm clear de.tk.apps.android.tkident
Schritt 5: Gerät neu starten
- Starte dein Gerät neu, um sicherzustellen, dass alle Änderungen übernommen werden.
Schritt 6: Testen
-
Öffne die TK-App und rufe den Zugang zu TK-Safe/ePA auf.
-
Die TK-Ident-App sollte jetzt korrekt aufgerufen werden und der Zugang zur Elektronischen Patientenakte sollte funktionieren.
Wichtige Hinweise:
-
Nach der ADB-Installation können beide Apps problemlos über den /e/OS App Shop aktualisiert werden. Das Problem tritt nur auf, wenn die Apps initial über den /e/OS App Shop installiert werden.
-
Vermutung: Das Problem könnte mit der User-Zuweisung zusammenhängen. Die Logs zeigen, dass die Apps sich gegenseitig unter User 0 suchen, aber laut ADB nicht für User 0 installiert sind. Dies könnte ein Bug in der App-Installation über den /e/OS App Shop sein und wäre interessant für Entwickler:innen, um es genauer zu untersuchen.
Warum funktioniert das?
-
ADB-Installation stellt sicher, dass die Apps korrekt im Paketmanager registriert werden.
-
Inkonsistenzen (z. B. durch vorherige manuelle Installationen oder Updates) werden behoben.
-
SELinux-Blockaden oder fehlende Intent-Filter werden durch die saubere Neuinstallation umgangen.
-
Signatur-Konflikte werden vermieden, da beide Apps aus derselben Quelle stammen.
Fazit:
-
Ohne gesperrten Bootloader wird die TK-Ident-App geblockt!
-
Relocken des Bootloaders ist riskant! Informiere dich vorher gründlich und sichere alle Daten.
-
Funktioniert getestet auf einem relocked FairPhone 4 mit offiziellem /e/OS.


