SELinux wird in Cyanogenmod integriert.
SELinux wird in Cyanogenmod integriert. (Bild: Andreas Sebayang/Golem.de)

SELinux Cyanogenmod bekommt eingebautes Sicherheitssystem

Mit der Integration von SELinux in den Kernel der alternativen Android-Distribution Cyanogenmod können Nutzer in Zukunft das Verhalten von Apps besser kontrollieren. Durch festlegbare Bedingungen können ungewollte Zugriffe und Aktionen verhindert werden.

Anzeige

Das Team von Cyanogenmod (CM) hat angekündigt, SELinux in den Linux-Kernel der eigenen Android-Distribution einzubauen. Die Kernel-Erweiterung SELinux ermöglicht dem Nutzer, Zugriffskontrollen auf Ressourcen mit festgelegten Regeln zu erstellen. Diese Mandatory Access Controls (MAC) genannten Regeln blockieren ein Programm, wenn es eine nicht erlaubte Aktion ausführen will.

Mehr Sicherheit durch Zugriffskontrolle

Bei einigen Linux-Distributionen wie Fedora gibt es vorgefertigte Standardregeln, die eine Grundsicherheit ermöglichen und die auf die von Fedora genutzten Programme angepasst sind. Admins können diese Profile erweitern.

Mit den MAC kann beispielsweise einzelnen Apps der Zugriff auf bestimmte Daten verboten, die Ausführung der App komplett verhindert oder der Root-Zugriff blockiert werden. SELinux kann neben diesem sogenannten Enforcing-Modus auch in einem Permissive-Modus ausgeführt werden: Dieser erlaubt allen Apps weiterhin sämtliche Aktionen, zeichnet jedoch Verstöße in einem Log-File auf. Der Nutzer kann SELinux auch komplett deaktivieren.

Verbesserung der Regeln dank Log-Files

SELinux wird im Permissive-Modus in CM integriert. Die Analyse der Protokolldateien hilft den Programmierern, die Profile anzupassen und zu verbessern. Ziel ist es, für jedes von CM unterstützte Modell ein eigenes Profil zu erstellen. Für den Nutzer ändert sich nichts, wenn er SELinux nicht im Enforcing-Modus laufen lässt.

In der nächsten offiziellen Android-Version 4.3 soll das Sicherheitsframework von SELinux ebenfalls eingebaut werden. Der Code wurde ursprünglich von der NSA entwickelt, ist aber bereits seit Jahren unter Linux gebräuchlich und mittlerweile von mehreren Tausend Entwicklern begutachtet worden.

Zeitrahmen für vollständige Integration noch unbekannt

Wann die Integration von SELinux in den CM-Kernel abgeschlossen sein wird, lässt das CM-Team offen. Wie üblich wird der Quelltext über Github einsehbar sein, Patches werden über Gerrit diskutiert.


ai114 24. Jul 2013

Das eigentliche Problem liegt ganz woanders. Irgendwer muss die Zugriffsteuerungspolitik...

wintermut3 23. Jul 2013

Habe das gleiche Problem. Werde mich aber dennoch mal dieses WE dran setzen

Kabelsalat 23. Jul 2013

Kommt das eigentlich igendwann noch für das S3 International? Die AT&T Variante läuft...

Kasabian 23. Jul 2013

Microsoft, Linux, QNX haben dies bereits eingestanden, teils sogar Lücken zu haben und...

Kasabian 23. Jul 2013

Kommentieren



Anzeige

  1. Angestellter (m/w) für Systembetreuung
    Villeroy & Boch AG, Merzig bei Saarbrücken / Trier
  2. Linux Automation Consultant / DevOps Engineer (m/w)
    ATIX AG, Unterschleißheim
  3. Mitarbeiter SAP Modul Betreuung (m/w)
    REUM Kunststoff- und Metalltechnik GmbH, Hardheim
  4. HW Engineer / Expert for Telematics & Connectivity Systems / Hardware Ingenieur (m/w)
    Harman Becker Automotive Systems GmbH, Ulm

 

Detailsuche


Spiele-Angebote
  1. Battlefield 4 Download
    11,97€
  2. NEU: Diablo III - Ultimate Evil Edition (PS4)
    32,97€
  3. DriveClub Steelbook Edition - [PlayStation 4]
    40,00€

 

Weitere Angebote


Folgen Sie uns
       


  1. Chaton

    Samsung schaltet seinen Messenger ab

  2. Lehrreiche Geschenke

    Stille Nacht, Bastelnacht

  3. Samsung NX300

    Unabhängige Firmware verschlüsselt Fotos

  4. Arbeiter in China

    BBC findet schlechte Arbeitsbedingungen bei Apple-Zulieferer

  5. Misfortune Cookie

    Sicherheitslücke in Routern angeblich weit verbreitet

  6. Deutscher Entwicklerpreis 2014 Summit

    Das dreifache Balancing für den E-Sport

  7. Sicherheitssystem

    Volvo will Fahrradfahrer mit der Cloud schützen

  8. Security

    Schwere Sicherheitslücke im Git-Client

  9. Lumia Denim

    Verteilung von Windows-Phone-Update hat begonnen

  10. i8-Smartphone

    Linshof erliegt dem (T)Rubel



Haben wir etwas übersehen?

E-Mail an news@golem.de



Jahresrückblick: Was 2014 bei Golem.de los war
Jahresrückblick
Was 2014 bei Golem.de los war
  1. In eigener Sache Golem.de sucht (Junior) Concepter/-in für Onlinewerbung
  2. In eigener Sache Golem.de offline und unplugged
  3. In eigener Sache Golem.de sucht Videoredakteur/-in

E-Mail-Ausfall in München: Und wieder wars nicht Limux
E-Mail-Ausfall in München
Und wieder wars nicht Limux
  1. Öffentliche Verwaltung Massiver E-Mail-Ausfall bei der Stadt München
  2. Limux Kopf einziehen und über Verschwörung tuscheln
  3. Limux Windows-Rückkehr würde München Millionen kosten

Nexus 6 gegen Moto X: Das Nexus ist tot
Nexus 6 gegen Moto X
Das Nexus ist tot
  1. Teardown Nexus 6 kommt mit wenig Kleber aus
  2. Google Nexus 6 kommt doch erst viel später
  3. Google Nexus 6 erscheint nächste Woche - doch nicht

    •  / 
    Zum Artikel