SELinux: Cyanogenmod bekommt eingebautes Sicherheitssystem
Mit der Integration von SELinux in den Kernel der alternativen Android-Distribution Cyanogenmod können Nutzer in Zukunft das Verhalten von Apps besser kontrollieren. Durch festlegbare Bedingungen können ungewollte Zugriffe und Aktionen verhindert werden.

Das Team von Cyanogenmod (CM) hat angekündigt, SELinux in den Linux-Kernel der eigenen Android-Distribution einzubauen. Die Kernel-Erweiterung SELinux ermöglicht dem Nutzer, Zugriffskontrollen auf Ressourcen mit festgelegten Regeln zu erstellen. Diese Mandatory Access Controls (MAC) genannten Regeln blockieren ein Programm, wenn es eine nicht erlaubte Aktion ausführen will.
Mehr Sicherheit durch Zugriffskontrolle
Bei einigen Linux-Distributionen wie Fedora gibt es vorgefertigte Standardregeln, die eine Grundsicherheit ermöglichen und die auf die von Fedora genutzten Programme angepasst sind. Admins können diese Profile erweitern.
Mit den MAC kann beispielsweise einzelnen Apps der Zugriff auf bestimmte Daten verboten, die Ausführung der App komplett verhindert oder der Root-Zugriff blockiert werden. SELinux kann neben diesem sogenannten Enforcing-Modus auch in einem Permissive-Modus ausgeführt werden: Dieser erlaubt allen Apps weiterhin sämtliche Aktionen, zeichnet jedoch Verstöße in einem Log-File auf. Der Nutzer kann SELinux auch komplett deaktivieren.
Verbesserung der Regeln dank Log-Files
SELinux wird im Permissive-Modus in CM integriert. Die Analyse der Protokolldateien hilft den Programmierern, die Profile anzupassen und zu verbessern. Ziel ist es, für jedes von CM unterstützte Modell ein eigenes Profil zu erstellen. Für den Nutzer ändert sich nichts, wenn er SELinux nicht im Enforcing-Modus laufen lässt.
In der nächsten offiziellen Android-Version 4.3 soll das Sicherheitsframework von SELinux ebenfalls eingebaut werden. Der Code wurde ursprünglich von der NSA entwickelt, ist aber bereits seit Jahren unter Linux gebräuchlich und mittlerweile von mehreren Tausend Entwicklern begutachtet worden.
Zeitrahmen für vollständige Integration noch unbekannt
Wann die Integration von SELinux in den CM-Kernel abgeschlossen sein wird, lässt das CM-Team offen. Wie üblich wird der Quelltext über Github einsehbar sein, Patches werden über Gerrit diskutiert.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das eigentliche Problem liegt ganz woanders. Irgendwer muss die Zugriffsteuerungspolitik...
Habe das gleiche Problem. Werde mich aber dennoch mal dieses WE dran setzen
Kommt das eigentlich igendwann noch für das S3 International? Die AT&T Variante läuft...
Microsoft, Linux, QNX haben dies bereits eingestanden, teils sogar Lücken zu haben und...