Temporäres Rooten innerhalb Android möglich?

  • 11 Antworten
  • Letztes Antwortdatum
S

SmartBeginner

Erfahrenes Mitglied
15
Hallo,

ich habe die Vorteile eines Rootings schon kennengelernt und würde mein Huawei G700 gern im Rooting-Zustand belassen, ohne dass ich mir darum Sorgen machen müsste, dass dadurch z. B. schädliche Software auf mein Handy gelangt.
Bisher habe ich nach einem Rooting-Vorgang mit Kingo Android ROOT immer das Rooting deaktiviert.

Meine Frage ist, ob ich den Rooter-Status auch innerhalb Android temporär deaktivieren und bei Bedarf wieder aktivieren kann?
Und muss das Gerät für die Einstellung von Berechtigungen diverser Apps permanent im Root-Modus sein?
 
Temporäres Root ist m.W. nicht möglich, jedenfalls mir nicht bekannt.

Root-Rechte für andere Apps verwaltet man ja im allgemeinen mit SuperSU oder Superuser, dort kannst du einstellen, daß jedes Mal beim Starten von Root-Apps eine Nachfrage erscheint, ob dies erlaubt wird - bzw. nur für eine einstellbare Zeit.
 
Kann denn eine Schadsoftware SuperSU bzw. Superuser umschiffen, oder sind diese Apps sicher, so dass ich das Handy unbesorgt im Root-Zustand belassen kann?
 
Moin

Auf jedem Android-OS ist root vorhanden und kann durch Apps missbraucht werden, wenn diese eine Sicherheitslücke finden.

Die SU-Apps schaffen nur einen durch den User kontrollierten Zugang zu dem root-Account.
Natürlich kann eine App auch in der su-App Sicherheitslücken ausnutzen, wenn dort welche gefunden werden. Das ist aber bisher noch kein Thema. Wohl vor allem, weil die Verbreitung der Apps noch zu gering ist, als das es sich lohnen würde diese auszunutzen.

Kurz: Wenn Du root-Rechte benötigst, nutze eine SU-App. Wenn nicht, dann lass es sein.

Anturix
 
  • Danke
Reaktionen: SmartBeginner
Ich nutze SuperSU.
 
Root f¨¹r den Anwender kann man doch uber die Entwickler Einstellungen regeln, da kann man einstellen was zugriff haben darf: app, adb, beides oder niemand (ich kann sogar ne bestimmte app festlegen uber die root laufen soll), kann also root auch im Grunde sperren oder geht das nur auf custon-roms?
 
Moin

Auf jedem Android-OS ist root vorhanden und kann durch Apps missbraucht werden, wenn diese eine Sicherheitslücke finden.

Nein ists nicht. Denn bei den meisten wird beim rooten noch die entsprechende Binary kopiert (su) ;)

Selbst wenn es eine Binary su von Haus aus geben würde, hätte man nicht direkt root-Rechte, weils vom Gerät blockiert wird und man diese Sperre erst umgehen müsste.

Aber ehrlich gesagt ist mir bisher kein Gerät in die Hand gefallen, welche die su-Binary direkt mitliefert.
 
  • Danke
Reaktionen: Patman75
Ich würde hier gerne mal was prinzipielles zum Thema root erklären:

Bis Android 4.2 wurde ein Gerät gerootet, indem man ein Binary (meist in die System-Partition) kopiert hat, dessen Datei-Rechte folgende Besonderheit aufgewiesen hat:

  • Das Binary darf von jedem ausgeführt werden.
  • Wer das Binary aufruft, kann einen Benutzer-Kontext-Wechsel durchführen, um in den Benutzer-Kontext des Binary-Eigentümers zu wechseln.
  • Der Eigentümer des Binaries ist der User root.

Siehe zum Thema Berechtigungen auch diesen Beitrag über das Linux-Berechtigungs-System: https://www.android-hilfe.de/forum/...wissen-ueber-android.468134.html#post-6332425

Damit alle Apps, die root-Rechte möchten, dieses Binry finden, legt man es unter dem vereinheitlichten Namen 'su' an eine Stelle die dem 'Standard-Such-Pfad' für Binaries entspricht (Im Allgemeinen nach /system/bin oder /system/xbin)

Dieses Binary selbst startet nun unter unter dem Benutzer-Kontext des root Users eine shell (Das ist das Binary, über das Kommandozeilen-Befehle abgestzt werden) und ermöglicht somit, Kommandozeilen-Befehle als root auszuführen.

Um Missbrauch zu vermeiden, sind die verschiedenen su-Implementierungen (es gibt nicht nur eine sondern mehrere) so implementiert, dass sie eine App aufrufen, um anzufragen, ob der aufrufende Prozess berechtigt ist, eine 'root-shell' zu starten. Wenn es dem Prozess einmal gestattet wurde, kann sich das gemerkt und gespeichert werde, so, dass das su-Binary dieses auslesen kann, ohne explizit die App starten muss. Das ist nötig, damit manche Dinge beim Starten des Systems bereits root-Rechte bekommen können, bevor das Starten einer App möglich ist.

Seit Android 4.3 ist das Wechseln des Benutzerkontexts durch das in System integrierte SELINUX generell nicht mehr möglich.

Daher hat man eine alternative Art des su-Binaries entwickelt. Hier wird vom System beim Booten ein 'Hintergrund-Prozess' im Kontext des root-Users gestartet (der su-daemon), der nun vom su-Binary über einen internen Kommunikations-Kanal (Socket, Pipe) angesprochen werden kann, und somit die Kommandos, die eine App an das su-Binary schickt, beim su-daemon landen und von diesem dann im Kontext des Root-Users aufgerufen werden.

Auch in diesem Fall prüft das su-Binary, auf die oben beschriebene Art, ob die aufrufende App das Recht bekommen darf, dem su-Binary Kommandos zu schicken.

Dieses System wird letztlich auch in dieser Form in Linux-Systemen genutzt, nur dass hier nicht einfach gefragt wird, ob die App das Recht hat, das su-Binary aufzurufen, sondern der User auch noch beweisen muss, dass er das Recht dazu hat, indem er sich mit einem Passwort authentifiziert.

Das Konzept ist jedoch das, das nur das su-Binary die Abfrage auslöst, die Passwort-Abfrage ist nicht System-Immanent. Das heisst, auch in den als prinzipiell sicher geltenden Linux-System verlässt man sich auf den gleichen Mechanismus!

Das eigentliche Sicherheitsrisiko ist daher an einer ganz anderen Stelle zu sehen:

Es gibt zwei verschiedene Arten von Android-Systeme zu betrachten:

  1. Die, in denen das Installieren eines su-Binaries im laufenden Android-System möglich ist.
  2. Die, in denen es nur in einem bestimmten 'Installations-Modus' z.B. Recovery, Bootloader oder wenn das USB-Debugging aktiviert ist, möglich ist.

Die Systeme der ersten Art haben ein generelles Sichersheits-Problem, denn wenn das Installieren eines su-Binary im laufenden Betrieb möglich ist, kann jede beliebige App diese Lücke nutzen, um ein eigenes Binary in das System einzuschleusen, um damit dann root-Kommandos abzusetzen.

Systeme der zweiten Art sind sicherer, denn man versetzt sein Gerät nicht durch eine App in diese Betriebsart, deswegen kann eine beliebige App nicht einfach ein eigenes binary in das System integrieren, durch das sie root-Kommandos absetzen kann.

Zur Frage, ob ein Temproräres rooten möglich ist, wäre noch folgendes anzumerken:

Man könnte im Prinzip eine App und ein zugehöriges Binary schreiben, das die gleichen Fähigkeiten wie das su-Binary hat, und das im laufenden System bei Bedarf ein su-Binary ins das System kopiert (oder einfach einen Link namens su der auf das Binary selbst zeigt) und dessen Zugehörige App auch die Sicherheits-Abfrage übernimmt, und bei Bedarf den Link namens su oder das hinkopierte su-Binary auch wieder löscht, aber das wäre auch nicht sicherer als ein su-Binary, denn wenn dieses bekannt würde, könnte dieses genauso wie das das bekannte su-Binary angesprochen werden, also müsste man sich hier auf genauso wie beim 'klassischen su-Binary' die Abfrage durch der App verlassen.

Da aber das Abfragen durch eine App unter Linux auch als sicher angesehen wird, würde ich mir hier weniger Gedanken machen.

Ein ernstes Problem würde ich dagegen in dem Fall sehen, wenn mein Android-System zu der ersten Art von Android-System gehören würde.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: OnkelLon, Patman75, Lion13 und eine weitere Person
wenn man bedenkt das SELinux ursprünglich von der NSA stammt, schon irgendwie lustig, das genau das die Rechte bzw. das Phone vor schädlichen zugriffen schützen soll ^^
 
Ich hoffe das das jetzt nicht wieder in Shitstorm ausartet! Und bevor man gegen die NSA hetzt und SELinux da irgendwie schlecht machen will: Bitte, bitte vorher informieren und das ausführlich, danke :D
 
Mach doch weder das eine noch das andere, finde den Fakt einfach nur witzig. Auf meiner ROM ist SELinux allerdings standarmäßig Deaktiviert
 
Naja, SELinux ist uralt und bis Android das aufgenommen hatte, ist es schon sehr ausgereift gewesen ;) Also von daher. Passt aber eh nicht ins Thema ;:D
 

Ähnliche Themen

S
Antworten
27
Aufrufe
1.714
schneidy76
S
somboku
  • somboku
Antworten
5
Aufrufe
1.096
Klaus986
K
N
Antworten
0
Aufrufe
654
Nacks
N
Zurück
Oben Unten