Lollipop benötigt neuen Kernel für Root-Rechte
Chainfire geht davon aus, dass ein eigener Kernel benötigt wird, um Root-Rechte zu erlangen. Seine bisherige Lösung besteht darin, die Ramdisk zu manipulieren. Dabei handelt es sich um ein komprimiertes Linux, das in einer Datei untergebracht ist und vom Linux-Kernel vor dem eigentlichen Systemstart in den Arbeitsspeicher entpackt wird. Dort gibt es neben Basistreibern ebenfalls einen Init-Prozess, in dem Chainfire die Zeile auskommentiert hat, die später das Skript install_recovery.sh in seinem eigenen SE-Linux-Kontext startet.
Damit muss aber das Kernel-Paket von Android manipuliert werden, denn einen Zugriff auf die Systempartition erlauben die neuen SE Android-Regeln nicht. Das setzt jedoch voraus, dass der Bootloader eines Geräts entsperrt werden kann. Nicht alle Gerätehersteller machen das möglich. Außerdem gibt es Zweifel, ob ein angepasster Kernel später ein Update des Systems übersteht. Das gelte auch für SuperSU-Skripte, die mögliche Sicherheitslücken im System ausnutzten, schreibt Chainfire. Optional ist noch die Verifizierung durch dm-verify, die notfalls einen vermeintlich manipulierten Kernel durch einen ursprünglichen ersetzt, der auf einer versteckten und nur lesbaren Backup-Partition liegt. Diese Sicherheitsfunktion wird bereits in ChromeOS angewendet.
Root-Apps müssen angepasst werden
Auch wenn das Rooten eines Android-Geräts später möglich sein wird, die Hürden seien sehr viel höher als zuvor, schreibt Chainfire. Sicher sei, dass die meisten Root-Apps zumindest angepasst werden müssten, etwa wenn sie die Partitionen eines Android-Systems auslesen wollten.
Benutzer wollen nicht nur aus ideologischen Gründen die volle Kontrolle über ihr System. So mancher Kniff, etwa das komplette Backup, das Übertakten des Systems oder die Möglichkeit, die Akkulaufzeit eines Geräts zu erhöhen, funktionieren nur mit Root-Rechten. Dem stehen tatsächliche Sicherheitsbedenken entgegen. Denn Malware kann beispielsweise tiefer in das System eingreifen. Auch schlecht programmierte Apps können das gesamte Betriebssystem abschießen.
SE Android sollte nicht deaktiviert werden
Manche Benutzer argumentieren, dass Android mit entsperrtem Bootloader oder verschlüsselter Modem-Firmware ohnehin ein unsicheres System sei, bei dem ein deaktiviertes SE Linux auch keine Rolle mehr spiele, schreibt Chainfire. Dem widerspreche er aber: Er habe seine manipulierten Kernel-Pakete so angepasst, dass SE Linux nicht vollkommen abgeschaltet werde. Denn die neuen Sicherheitsfunktionen seien durchaus sinnvoll. Auch wenn nicht alle Angriffsvektoren ausgeschaltet werden könnten, es gebe keinen Grund, deshalb alle Sicherheitsvorkehrungen auszuschalten.
Mittlerweile hat Chainfire für Nexus-Geräte, für die auch Lollipop zur Verfügung steht, angepasste Kernel-Pakete bereitgestellt. Die Zip-Archive enthalten sämtliche benötigten Werkzeuge zum Überspielen der Dateien. Ist der Bootloader noch gesperrt, sorgen die enthaltenen Werkzeuge dafür, dass er entsperrt wird. Das könne allerdings zu einem Verlust persönlicher Daten führen, warnt der Entwickler.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Mehr Sicherheit durch SE Android |
Ist es aber nicht, was meinst weswegen MS für Android Geld bekommt.
Du übersieht dabei nur, dass es die breite Masse, überhaupt nicht interessiert, ob und...
Einfach Backup von den DRM Keys machen.
Woher wisst Ihr das? Bzw. was wisst Ihr denn, was in den proprietären binary-blobs...