Abo
  • Services:
Anzeige
Copperhead OS soll Android endlich sicher machen.
Copperhead OS soll Android endlich sicher machen. (Bild: Copperhead)

Wir versuchen, die Google-Apps zu installieren

Das Google-Apps-Paket lässt sich zwar herunterladen, zum Installieren muss jedoch ein Recovery-Dienst wie TWRP installiert sein. Das geht aus Copperhead heraus aber nicht ohne weiteres, weil das System keinen Root-Zugriff ermöglicht - was im Sinne der Sicherheit auch sinnvoll ist. Es ist nach Angaben der Entwickler nicht geplant, Root-Zugriff zu aktivieren. Im Forum steht zu einem entsprechenden Feature-Request nur: 'This won't be happening'.

Anzeige

TWRP kann von der Webseite ohne Probleme heruntergeladen werden. Um den Recovery-Dienst zu installieren, müssten die Dateien aber für den Zugriff durch den Fastboot-Modus verschoben werden, um das Paket über ADB und Fastboot zu installieren. Das gelingt ohne Root-Rechte nicht. Auch mit dem Befehl ADB-Push funktioniert das nicht, weil wir keinen Schreibzugriff bekommen.

TWRP lässt sich nicht installieren

Um überhaupt eine Chance auf Play-Services zu haben, müssten Nutzer zunächst TWRP installieren, dann Copperhead flashen, ohne die Recovery-Partition zu zerstören. Dann können die Google-Apps per Sideloading auf das Gerät geflasht werden. Erst danach darf Copperhead zum ersten Mal gestartet werden, denn sonst werden zahlreiche Berechtigungsfehler ausgegeben, wie es im Forum von Copperhead heißt. Ob das den Aufwand wert ist, ist fraglich.

Auf ähnliche Weise wäre es auch möglich, Copperhead mit entsprechenden Tools zu rooten, auch wenn dadurch das Sicherheitskonzept des Betriebssystems natürlich unterlaufen würde.

Sicherheitsfeatures

Das wesentliche Merkmal von Copperhead soll natürlich die Sicherheit sein. Von den meisten Anpassungen bekommen Nutzer aber nichts mit, weil Sie Einstellungen und Patches am Android-System betreffen - und eben keine wahrnehmbaren Funktionen sind. Wir beschreiben hier die wichtigsten Anpassungen.

Speicherfehler, Speicherfehler, Speicherfehler

Das Hauptaugenmerk der Entwickler liegt ganz offensichtlich darauf, verschiedene Arten von Speicherfehlern zu verhindern- eine gute Entscheidung. Der Android-Kernel wird bei Copperhead OS mit einem inoffiziellen Port von Pax abgesichert. Mit Pax werden die Memory-Pages mit einem Least-Privilege -Schutz versehen, um Buffer Overflows und andere Speicherfehler zu verhindern. Pax markiert dafür Datenspeicherbereiche als nicht ausführbar und Programmspeicher als nicht beschreibbar, so dass auch bei für Buffer-Overflows anfälliger Software kein Exploit möglich ist.

  • Der Copperhead-Startbildschirm. Das System basiert auf dem Cyanogen Mod. (Screenshot:Golem.de)
  • Die App-Übersicht. Wir haben zum Test noch den Stagefrigth-Detector installiert. (Screenshot:Golem.de)
  • Das Sicherheitsniveau lässt sich per Schieberegler anpassen. (Screenshot:Golem.de)
  • Weitere Sicherheitseinstellungen von Copperhead-OS (Screenshot:Golem.de)
Das Sicherheitsniveau lässt sich per Schieberegler anpassen. (Screenshot:Golem.de)

Außerdem wird Adress-Space-Layout-Randomization (ASLR) angewendet, um Informationen an zufälliger Stelle im Speicher zu platzieren. Eine vollständige Implementation aller Features des Grsecurity-Projektes sei nicht notwendig, weil viele der Funktionen bereits durch Android bereitgestellt würden, heißt es auf der Webseite des Projektes. Grsecurity ist eine Sammlung verschiedener Sicherheitspatches für den Linux-Kernel und wird von verschiedenen sicherheitsfokussierten Linux-Distributionen wie etwa Subgraph OS genutzt.

Auch der Compiler wurde angepasst und widerstandsfähiger gemacht. Durch den Einsatz von Adress Sanitizer sollen ebenfalls Speicherfehler verhindert werden. Mit dieser Funktion lassen sich viele Probleme wie Out-of-Bounds-Access, also Speicherzugriffe außerhalb des zugeteilten Heap und Use-after-Free-Lücken verhindern.

 Copperhead OS im Test: Ein sicheres Android für wenigeDie Sicherheit lässt sich per Schieberegler einstellen 

eye home zur Startseite
HSB-Admin 03. Aug 2016

https://silence.im/

FreiGeistler 19. Jul 2016

Warum "immer"? Stichwort "sudo" ~= "Anwendung vorübergehend root-Rechte gewähren." Wie...

DY 19. Jul 2016

schlechthin ;-)

hululullu123 18. Jul 2016

Dazu muss man erstmal USB Debugging aktivieren. Wer das Aktiviert sollte sich auch der...

hululullu123 18. Jul 2016

Mal ehrlich, Die Idee ist gut , der Ansatz meiner Meinung nach zu Radikal. Wer sich ein...



Anzeige

Stellenmarkt
  1. Kraftverkehr Nagel GmbH & Co. KG, Versmold
  2. dSPACE GmbH, Paderborn
  3. Bertrandt Services GmbH, Nürnberg
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. Der Hobbit 3 für 9,99€ u. Predator für 12,49€)
  2. 29,99€ (Vorbesteller-Preisgarantie)
  3. (u. a. Die Goonies, John Mick, Auf der Flucht, Last Man Standing)

Folgen Sie uns
       


  1. Stadtnetz

    Straßenbeleuchtung als Wifi-Standort problematisch

  2. Netzsperren

    UK-Regierung könnte Pornozensur willkürlich beschließen

  3. Kartendienst

    Google Maps soll künftig Parksituation anzeigen

  4. PowerVR Series 8XE Plus

    Imgtechs Smartphone-GPUs erhalten ein Leistungsplus

  5. Projekt Quantum

    GPU-Prozess kann Firefox schneller und sicherer machen

  6. TV-Kabelnetz

    Tele Columbus will höhere Datenrate und mobile Conversion

  7. Fingerprinting

    Nutzer lassen sich über Browser hinweg tracken

  8. Raumfahrt

    Chinas erster Raumfrachter Tianzhou 1 ist fertig

  9. Bezahlinhalte

    Bild fordert Obergrenze für Focus Online

  10. Free-to-Play

    Forum von Clash-of-Clans-Betreiber gehackt



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Project CSX ZTEs Community-Smartphone kommt nicht gut an
  2. Google Pixel-Lautsprecher knackt bei maximaler Lautstärke
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: warum?

    User_x | 22:10

  2. Re: nicht eher O2?

    My1 | 22:09

  3. Re: Einige weitere Informationen

    divStar | 21:59

  4. Re: Werkschliessung im Moment eher ungewöhnlich

    GenXRoad | 21:59

  5. Re: Youtube Videos bei Focus, Welt, Bild etc.

    Rulf | 21:58


  1. 19:05

  2. 17:57

  3. 17:33

  4. 17:00

  5. 16:57

  6. 16:49

  7. 16:48

  8. 16:29


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel