Software-Root für Android: Nicht gut!

Unfug. Sein Gerät verbindet man wissent- und willentlich mit dem Rechner und ne Root-App gelangt aus heiterem Himmel auf das Gerät? Muss man da nicht den gleichen Willen haben und entsprechende Taten (Download der App aus dem Market) folgen lassen?
 
Also dieser Bericht macht für mich keinen Sinn. Ob ich das Gerät jetzt an den Rechner anschließe oder per Apk roote, das Ziel und die Absicht bleibt doch die gleiche?! Und bis dato hab ich noch von keiner Malware gehört die sich willkürlich von selbst installiert nur um mein Gerät "unwiederruflich zu bricken". Alser wer auch immer diesen Text geschrieben hat, hat sich wohl noch nicht wirklich mit dem Thema Root auseinandergesetzt...
 
Diamond-X schrieb:
Also dieser Bericht macht für mich keinen Sinn. Ob ich das Gerät jetzt an den Rechner anschließe oder per Apk roote, das Ziel und die Absicht bleibt doch die gleiche?! Und bis dato hab ich noch von keiner Malware gehört die sich willkürlich von selbst installiert nur um mein Gerät "unwiederruflich zu bricken". Alser wer auch immer diesen Text geschrieben hat, hat sich wohl noch nicht wirklich mit dem Thema Root auseinandergesetzt...

Die root ausnutzende Malware kommt auch nicht als "Malware.apk" auf dein Handy sondern als Chrome2Phone für Android2.1, als iTunes kompatibler Mediaplayer oder als die perfekte Facebook-App. Und das auch nicht von irgendeiner dubiosen Webseite sondern ganz normal aus dem Market.
Im Market gab es schon Malware die von google entfernt wurde, nur das die Malware bislang keine Möglichkeit hatte im geheimen root-rechte auszunutzen. Das hat sie jetzt und das ist genau das was der Autor des Beitrages sagt...
 
jobear, genauso ist es.
Einige hier scheinen zwar gerne mit Root-Rechten spielen zu wollen, aber ihr technischer Background reicht noch nicht einmal aus um zu verstehen wie Malware funktioniert. Root-Rechte für jedermann ist ein Spiel mit dem Feuer. Kein Wunder das auch in Deutschland so viele heimische PCs von Bot-Netzen genutzt werden...

Gruß Gerd
 
jobear schrieb:
Die root ausnutzende Malware kommt auch nicht als "Malware.apk" auf dein Handy sondern als Chrome2Phone für Android2.1, als iTunes kompatibler Mediaplayer oder als die perfekte Facebook-App. Und das auch nicht von irgendeiner dubiosen Webseite sondern ganz normal aus dem Market.
Im Market gab es schon Malware die von google entfernt wurde, nur das die Malware bislang keine Möglichkeit hatte im geheimen root-rechte auszunutzen. Das hat sie jetzt und das ist genau das was der Autor des Beitrages sagt...

So siehts aus.
 
Verstehe nicht ganz die Aufregung.

Selbst wenn ein Handy gerooted ist muss man jeder Applikation die etwas mit Root-Rechten ausführen dafür die Erlaubnis geben.
 
GalaxyS_User schrieb:
Verstehe nicht ganz die Aufregung.

Selbst wenn ein Handy gerooted ist muss man jeder Applikation die etwas mit Root-Rechten ausführen dafür die Erlaubnis geben.

Mit der hier beschriebenen Sicherheitslücke eben nicht. Da muss das Handy nichtmal gerootet sein, um was mit Root-Rechten ausführen zu können.
 
Kranki schrieb:
Mit der hier beschriebenen Sicherheitslücke eben nicht. Da muss das Handy nichtmal gerootet sein, um was mit Root-Rechten ausführen zu können.

gib doch mal den link zu so einer app.

wie ich den artikel von zottel lese, meint er eher explizit die app Galaxy S - 1 Click Lag Fix die erst root gibt. und ohne so eine manipulation kann eine "normale" app genausowenig was mit root rechten machen wie der nutzer selbst.
 
Nochmal, die normalen Rootmethoden schieben eine Sicherheitsebene ein, die den Nutzer abfragt, ob Rootrecht gegeben werden darf oder nicht. Aber das muss man natürlich nicht. Jede App, kann auf den meisten Androiden einfach Rootrechte nehmen (siehe 1-Klick Rootapps, die man nur etwas umprogrammieren müsste). Wenn man diese Methode einfach in seine eigene App einbaut, kann man ohne Abfragen oder sonstiges mit Root im System arbeiten. Dann nützt einem das ganze Rechtesystem nichts.

Das Problem gibt es leider schon sehr lange (seit es die ersten instant Rootapps gibt). Finde es auch beunruhigend, da jede App sowas beinhalten könnte, ohne, dass der Nutzer davon erfährt. Sicher wäre es z.B, wenn man nur Rootrechte über das Recovery freischalten könnte und über die Firmware selbst gar nicht (sollte über die Firmware ja auch eigentlich nicht möglich sein). Android ist im Moment noch eine sehr unsichere Sache (die Lücken finden sich zur Zeit noch sehr schnell und lassen sich zu leicht ausnutzen, es ist nichts spezielles nötig, man muss nur eine falsche App aus dem Market installieren). Noch nutzt es keiner aus, aber ich wette, dass da schon jemand eine App programmiert, die im Hintergrund Root erlaubt und darauf zugreift. Wie gesagt, dass der User gefragt wird ist nur eine Sicherheit, die bei der App eingebaut wurde, man kann sie auch so schreiben, dass die Abfrage immer erlaubt wird. Die SuperUserapp ist z.B OpenSource und sollte leicht umzuschreiben sein. Dann noch die Lücke ausnutzen, die die 1-Klick Rootapps ausnutzen und man hat seine App, die alles kann. Die natürlich in eine App bauen, die runtergeladen wird. Würde auch ziemlich lange dauern, bis man das rausfindet. Entsprechend, wie gut, die App programmiert wurde. Man könnte es auch so machen, dass alle Apps die normale Abfrage durchlaufen müssen und nur die eine App von ihm ohne Abfrage durchläuft. Dann würde es selbst Leuten mit Root nicht sofort auffallen. ;)
 
Wild Bill Kelso schrieb:
gib doch mal den link zu so einer app.

wie ich den artikel von zottel lese, meint er eher explizit die app Galaxy S - 1 Click Lag Fix die erst root gibt. und ohne so eine manipulation kann eine "normale" app genausowenig was mit root rechten machen wie der nutzer selbst.

Den Link zu einer App, die etwas mit root-Rechten ausführt, ohne dass das Handy gerootet ist, hast du dir gerade selber gegeben. Die könnte genausogut auch ein rootkit installieren oder dein Handy plattmachen.

Edit: Das haben ich und andere auch alles schonmal gesagt, beim ersten 1-Click-root-Exploit in Android 1.5. Es ist also keineswegs so, dass der Blog-Beitrag irgendwelche neuen Wahrheiten aufzeigt. Das ist eigentlich jedem klar, der sich ein bißchen mit der Materie befasst hat.
 
ich habe deinen text so verstanden, als gäbe es diese trojaner-app schon ...
 
Umso bedauerlicher, dass sich da von der Seite von Google nichts bewegt. Genauso wie bei der AdMob, Werbung Wapseiten Geschichte.

Sent from my HTC Desire using Tapatalk
 
Wild Bill Kelso schrieb:
ich habe deinen text so verstanden, als gäbe es diese trojaner-app schon ...
Woher soll jemand, wissen, ob es die schon gibt? Vielleicht hat man es bis jetzt nur noch nicht gemerkt. Wie gesagt, sowas fällt wirklich nur auf, wenn man danach sucht und das werden die wenigsten.
 
Das hatte ich mir bis dato noch garnicht so richtig klar gemacht, insofern ein interessanter Hinweis für mich.
Bei den anderen Methoden wäre es ja eine Sache des Herstellers, dass zu unterbinden (und das wollen wir ja nicht wirklich .. :) ), aber so muss es ja einen unschönen Exploit in der, bzw. einigen VM's geben...

Weiß denn hier jemand genaueres, sprich ob das alle betrifft oder ob es bei 2.2 nicht mehr geht?
 
Zuletzt bearbeitet:
Wild Bill Kelso schrieb:
gib doch mal den link zu so einer app.

wie ich den artikel von zottel lese, meint er eher explizit die app Galaxy S - 1 Click Lag Fix die erst root gibt. und ohne so eine manipulation kann eine "normale" app genausowenig was mit root rechten machen wie der nutzer selbst.


Also die benannte App ist imho nicht gemeint. Damit ists ja auch nicht möglich sich Root über einen 'click' zu geben. Wenn man den Root Punkt im Programm wählt wird nur ganz normal die update.zip schon auf die interne SD-Card kopiert und man muss diese immernoch über den Recovery-Modus (Vol-Up,Home+Power) auswählen und ausführen. Also doch ein 'normels'Root Vorgehen, oder?

Den Artikel verstehe ich eher so, dass es einen Exploit gibt, der im laufenden Betrieb als App-Paket .apk sich über diesen Exploit Root geben kann und die SU Funktion nur Alibi Charakter hat, da man diese bei Exploit Nutzung umgehen kann.

Welche App und welcher Exploit gemeint ist, weiss ich nicht.
 
Der Exploit ist ganz "einfach". Gezeigt wrude das ganze auf einem HTC Handy. Dort wird zugelassen, dass eine Applikation ein Loadable Kernel Module installiert. Dieses hat alle Rechte und kann sich auch verstecken. Das ganze wäre ganz einfach zu verhindern, wenn nur herstellersignierte Kernel Module installiert werden dürften.
 
Wenn das so ist, wäre es ja "by design" und extrem dumm. Ohne root/Console läuft ja alles (soweit ich mir das aufgrund meiner Kenntnisse zusammen reime), alles in der Java-VM.
Sowas zuzulassen führt ja zumindest einen Grundgedanken von Java, die Sicherheit, adabsurdum.
 
Dir ist aber schon bewusst, dass der Kernel und die Libraries in C/C++ geschrieben sind, oder?
 
Dir ist aber schon bewusst, dass der Kernel und die Libraries in C/C++ geschrieben sind, oder?
:) ... ja, zwangsläufig, da Android auf Linux(Kernel-Sourcen) basiert. Verstehe jetzt allerdings nicht, wie Dich mein Post auf diese Frage bringt.
Mein 'zusammenreimen' bezog sich auf Android, ansonsten sind die Grundlagen & je nach bereich auch mehr, vorhanden. :)

Die Hauptargumente für java sind ja u.a. die Portabilität und die ausgefeilten Sicherheitsmechanismen. Die Sicherheit hängt natürlich letztendlich von der Implementation des Interpreters ab, aber dann müsste es eben da ja einen (gewollten oder ungewollten?)Exploit geben.
 

Ähnliche Themen

B
  • Blooddrunked
Antworten
3
Aufrufe
532
textmarker007
T
somboku
  • somboku
Antworten
5
Aufrufe
348
Klaus986
K
KleinesSinchen
Antworten
3
Aufrufe
116
Meerjungfraumann
Meerjungfraumann
Zurück
Oben Unten