1. Möchtest Du unser Team im Android OS-Bereich unterstützen? Details dazu findest du hier!
  2. Nimm jetzt an unserem Uhans - 3. ADVENT - Gewinnspiel teil - Alle Informationen findest Du hier!

Software-Root für Android: Nicht gut!

Dieses Thema im Forum "Allgemeines zu Root, Kernel und Custom-Roms" wurde erstellt von skysat, 25.08.2010.

  1. skysat, 25.08.2010 #1
    skysat

    skysat Threadstarter Android-Lexikon

    Beiträge:
    1,630
    Erhaltene Danke:
    396
    Registriert seit:
    09.10.2009
  2. Oliver Beyer, 25.08.2010 #2
    Oliver Beyer

    Oliver Beyer Android-Lexikon

    Beiträge:
    1,132
    Erhaltene Danke:
    173
    Registriert seit:
    31.12.2009
    Unfug. Sein Gerät verbindet man wissent- und willentlich mit dem Rechner und ne Root-App gelangt aus heiterem Himmel auf das Gerät? Muss man da nicht den gleichen Willen haben und entsprechende Taten (Download der App aus dem Market) folgen lassen?
     
  3. Diamond-X, 25.08.2010 #3
    Diamond-X

    Diamond-X Android-Lexikon

    Beiträge:
    1,924
    Erhaltene Danke:
    528
    Registriert seit:
    16.12.2009
    Phone:
    HTC One M8
    Also dieser Bericht macht für mich keinen Sinn. Ob ich das Gerät jetzt an den Rechner anschließe oder per Apk roote, das Ziel und die Absicht bleibt doch die gleiche?! Und bis dato hab ich noch von keiner Malware gehört die sich willkürlich von selbst installiert nur um mein Gerät "unwiederruflich zu bricken". Alser wer auch immer diesen Text geschrieben hat, hat sich wohl noch nicht wirklich mit dem Thema Root auseinandergesetzt...
     
  4. jobear, 25.08.2010 #4
    jobear

    jobear Neuer Benutzer

    Beiträge:
    13
    Erhaltene Danke:
    8
    Registriert seit:
    05.01.2010
    Die root ausnutzende Malware kommt auch nicht als "Malware.apk" auf dein Handy sondern als Chrome2Phone für Android2.1, als iTunes kompatibler Mediaplayer oder als die perfekte Facebook-App. Und das auch nicht von irgendeiner dubiosen Webseite sondern ganz normal aus dem Market.
    Im Market gab es schon Malware die von google entfernt wurde, nur das die Malware bislang keine Möglichkeit hatte im geheimen root-rechte auszunutzen. Das hat sie jetzt und das ist genau das was der Autor des Beitrages sagt...
     
  5. GerdS, 25.08.2010 #5
    GerdS

    GerdS App-Anbieter (kostenpfl.)

    Beiträge:
    778
    Erhaltene Danke:
    91
    Registriert seit:
    09.08.2010
    Phone:
    Nexus 6
    Tablet:
    Nexus 10
    Wearable:
    Sony SWR50
    jobear, genauso ist es.
    Einige hier scheinen zwar gerne mit Root-Rechten spielen zu wollen, aber ihr technischer Background reicht noch nicht einmal aus um zu verstehen wie Malware funktioniert. Root-Rechte für jedermann ist ein Spiel mit dem Feuer. Kein Wunder das auch in Deutschland so viele heimische PCs von Bot-Netzen genutzt werden...

    Gruß Gerd
     
  6. Kranki, 25.08.2010 #6
    Kranki

    Kranki Ehrenmitglied

    Beiträge:
    3,831
    Erhaltene Danke:
    814
    Registriert seit:
    19.07.2009
    Tablet:
    Samsung Galaxy Tab 3 7.0 Lite
    So siehts aus.
     
  7. GalaxyS_User, 25.08.2010 #7
    GalaxyS_User

    GalaxyS_User Android-Experte

    Beiträge:
    869
    Erhaltene Danke:
    96
    Registriert seit:
    15.08.2010
    Phone:
    Samsung Galaxy S4
    Tablet:
    Nexus 7 (2013)
    Verstehe nicht ganz die Aufregung.

    Selbst wenn ein Handy gerooted ist muss man jeder Applikation die etwas mit Root-Rechten ausführen dafür die Erlaubnis geben.
     
  8. Kranki, 25.08.2010 #8
    Kranki

    Kranki Ehrenmitglied

    Beiträge:
    3,831
    Erhaltene Danke:
    814
    Registriert seit:
    19.07.2009
    Tablet:
    Samsung Galaxy Tab 3 7.0 Lite
    Mit der hier beschriebenen Sicherheitslücke eben nicht. Da muss das Handy nichtmal gerootet sein, um was mit Root-Rechten ausführen zu können.
     
  9. Wild Bill Kelso, 25.08.2010 #9
    Wild Bill Kelso

    Wild Bill Kelso Android-Lexikon

    Beiträge:
    1,338
    Erhaltene Danke:
    199
    Registriert seit:
    22.07.2010
    Phone:
    Samsung Galaxy Note 2
    Tablet:
    Samsung Galaxy Tab
    gib doch mal den link zu so einer app.

    wie ich den artikel von zottel lese, meint er eher explizit die app Galaxy S - 1 Click Lag Fix die erst root gibt. und ohne so eine manipulation kann eine "normale" app genausowenig was mit root rechten machen wie der nutzer selbst.
     
  10. gado, 25.08.2010 #10
    gado

    gado Ehrenmitglied

    Beiträge:
    3,545
    Erhaltene Danke:
    444
    Registriert seit:
    18.09.2009
    Phone:
    Nexus 6P
    Wearable:
    Pebble Steel
    Nochmal, die normalen Rootmethoden schieben eine Sicherheitsebene ein, die den Nutzer abfragt, ob Rootrecht gegeben werden darf oder nicht. Aber das muss man natürlich nicht. Jede App, kann auf den meisten Androiden einfach Rootrechte nehmen (siehe 1-Klick Rootapps, die man nur etwas umprogrammieren müsste). Wenn man diese Methode einfach in seine eigene App einbaut, kann man ohne Abfragen oder sonstiges mit Root im System arbeiten. Dann nützt einem das ganze Rechtesystem nichts.

    Das Problem gibt es leider schon sehr lange (seit es die ersten instant Rootapps gibt). Finde es auch beunruhigend, da jede App sowas beinhalten könnte, ohne, dass der Nutzer davon erfährt. Sicher wäre es z.B, wenn man nur Rootrechte über das Recovery freischalten könnte und über die Firmware selbst gar nicht (sollte über die Firmware ja auch eigentlich nicht möglich sein). Android ist im Moment noch eine sehr unsichere Sache (die Lücken finden sich zur Zeit noch sehr schnell und lassen sich zu leicht ausnutzen, es ist nichts spezielles nötig, man muss nur eine falsche App aus dem Market installieren). Noch nutzt es keiner aus, aber ich wette, dass da schon jemand eine App programmiert, die im Hintergrund Root erlaubt und darauf zugreift. Wie gesagt, dass der User gefragt wird ist nur eine Sicherheit, die bei der App eingebaut wurde, man kann sie auch so schreiben, dass die Abfrage immer erlaubt wird. Die SuperUserapp ist z.B OpenSource und sollte leicht umzuschreiben sein. Dann noch die Lücke ausnutzen, die die 1-Klick Rootapps ausnutzen und man hat seine App, die alles kann. Die natürlich in eine App bauen, die runtergeladen wird. Würde auch ziemlich lange dauern, bis man das rausfindet. Entsprechend, wie gut, die App programmiert wurde. Man könnte es auch so machen, dass alle Apps die normale Abfrage durchlaufen müssen und nur die eine App von ihm ohne Abfrage durchläuft. Dann würde es selbst Leuten mit Root nicht sofort auffallen. ;)
     
  11. Kranki, 25.08.2010 #11
    Kranki

    Kranki Ehrenmitglied

    Beiträge:
    3,831
    Erhaltene Danke:
    814
    Registriert seit:
    19.07.2009
    Tablet:
    Samsung Galaxy Tab 3 7.0 Lite
    Den Link zu einer App, die etwas mit root-Rechten ausführt, ohne dass das Handy gerootet ist, hast du dir gerade selber gegeben. Die könnte genausogut auch ein rootkit installieren oder dein Handy plattmachen.

    Edit: Das haben ich und andere auch alles schonmal gesagt, beim ersten 1-Click-root-Exploit in Android 1.5. Es ist also keineswegs so, dass der Blog-Beitrag irgendwelche neuen Wahrheiten aufzeigt. Das ist eigentlich jedem klar, der sich ein bißchen mit der Materie befasst hat.
     
  12. Wild Bill Kelso, 25.08.2010 #12
    Wild Bill Kelso

    Wild Bill Kelso Android-Lexikon

    Beiträge:
    1,338
    Erhaltene Danke:
    199
    Registriert seit:
    22.07.2010
    Phone:
    Samsung Galaxy Note 2
    Tablet:
    Samsung Galaxy Tab
    ich habe deinen text so verstanden, als gäbe es diese trojaner-app schon ...
     
  13. Nikon, 25.08.2010 #13
    Nikon

    Nikon Android-Lexikon

    Beiträge:
    1,311
    Erhaltene Danke:
    305
    Registriert seit:
    30.05.2010
    Umso bedauerlicher, dass sich da von der Seite von Google nichts bewegt. Genauso wie bei der AdMob, Werbung Wapseiten Geschichte.

    Sent from my HTC Desire using Tapatalk
     
  14. gado, 25.08.2010 #14
    gado

    gado Ehrenmitglied

    Beiträge:
    3,545
    Erhaltene Danke:
    444
    Registriert seit:
    18.09.2009
    Phone:
    Nexus 6P
    Wearable:
    Pebble Steel
    Woher soll jemand, wissen, ob es die schon gibt? Vielleicht hat man es bis jetzt nur noch nicht gemerkt. Wie gesagt, sowas fällt wirklich nur auf, wenn man danach sucht und das werden die wenigsten.
     
  15. selbaer, 26.08.2010 #15
    selbaer

    selbaer Fortgeschrittenes Mitglied

    Beiträge:
    313
    Erhaltene Danke:
    30
    Registriert seit:
    10.03.2010
    Phone:
    Motorola Milestone
    Das hatte ich mir bis dato noch garnicht so richtig klar gemacht, insofern ein interessanter Hinweis für mich.
    Bei den anderen Methoden wäre es ja eine Sache des Herstellers, dass zu unterbinden (und das wollen wir ja nicht wirklich .. :) ), aber so muss es ja einen unschönen Exploit in der, bzw. einigen VM's geben...

    Weiß denn hier jemand genaueres, sprich ob das alle betrifft oder ob es bei 2.2 nicht mehr geht?
     
    Zuletzt bearbeitet: 26.08.2010
  16. MaxMad, 26.08.2010 #16
    MaxMad

    MaxMad Android-Hilfe.de Mitglied

    Beiträge:
    85
    Erhaltene Danke:
    35
    Registriert seit:
    16.08.2010

    Also die benannte App ist imho nicht gemeint. Damit ists ja auch nicht möglich sich Root über einen 'click' zu geben. Wenn man den Root Punkt im Programm wählt wird nur ganz normal die update.zip schon auf die interne SD-Card kopiert und man muss diese immernoch über den Recovery-Modus (Vol-Up,Home+Power) auswählen und ausführen. Also doch ein 'normels'Root Vorgehen, oder?

    Den Artikel verstehe ich eher so, dass es einen Exploit gibt, der im laufenden Betrieb als App-Paket .apk sich über diesen Exploit Root geben kann und die SU Funktion nur Alibi Charakter hat, da man diese bei Exploit Nutzung umgehen kann.

    Welche App und welcher Exploit gemeint ist, weiss ich nicht.
     
  17. GalaxyS_User, 28.08.2010 #17
    GalaxyS_User

    GalaxyS_User Android-Experte

    Beiträge:
    869
    Erhaltene Danke:
    96
    Registriert seit:
    15.08.2010
    Phone:
    Samsung Galaxy S4
    Tablet:
    Nexus 7 (2013)
    Der Exploit ist ganz "einfach". Gezeigt wrude das ganze auf einem HTC Handy. Dort wird zugelassen, dass eine Applikation ein Loadable Kernel Module installiert. Dieses hat alle Rechte und kann sich auch verstecken. Das ganze wäre ganz einfach zu verhindern, wenn nur herstellersignierte Kernel Module installiert werden dürften.
     
  18. selbaer, 28.08.2010 #18
    selbaer

    selbaer Fortgeschrittenes Mitglied

    Beiträge:
    313
    Erhaltene Danke:
    30
    Registriert seit:
    10.03.2010
    Phone:
    Motorola Milestone
    Wenn das so ist, wäre es ja "by design" und extrem dumm. Ohne root/Console läuft ja alles (soweit ich mir das aufgrund meiner Kenntnisse zusammen reime), alles in der Java-VM.
    Sowas zuzulassen führt ja zumindest einen Grundgedanken von Java, die Sicherheit, adabsurdum.
     
  19. GalaxyS_User, 30.08.2010 #19
    GalaxyS_User

    GalaxyS_User Android-Experte

    Beiträge:
    869
    Erhaltene Danke:
    96
    Registriert seit:
    15.08.2010
    Phone:
    Samsung Galaxy S4
    Tablet:
    Nexus 7 (2013)
    Dir ist aber schon bewusst, dass der Kernel und die Libraries in C/C++ geschrieben sind, oder?
     
  20. selbaer, 30.08.2010 #20
    selbaer

    selbaer Fortgeschrittenes Mitglied

    Beiträge:
    313
    Erhaltene Danke:
    30
    Registriert seit:
    10.03.2010
    Phone:
    Motorola Milestone
    :) ... ja, zwangsläufig, da Android auf Linux(Kernel-Sourcen) basiert. Verstehe jetzt allerdings nicht, wie Dich mein Post auf diese Frage bringt.
    Mein 'zusammenreimen' bezog sich auf Android, ansonsten sind die Grundlagen & je nach bereich auch mehr, vorhanden. :)

    Die Hauptargumente für java sind ja u.a. die Portabilität und die ausgefeilten Sicherheitsmechanismen. Die Sicherheit hängt natürlich letztendlich von der Implementation des Interpreters ab, aber dann müsste es eben da ja einen (gewollten oder ungewollten?)Exploit geben.
     

Diese Seite empfehlen