Towelroot von Geohot - Root-Rechte für alle!

  • 100 Antworten
  • Letztes Antwortdatum
magicw schrieb:
Habt ihr auch die neueste SuperSU 2.0 verwendet? Die muß wohl bei den meisten Geräten mit verwendet werden.
zwischenablage01pkszj.jpg

Hi,
eine banale Frage, wie kriege ich denn einen Screenshot vom Windows- Screen, und wie einen isolierten, wie du ihn gepostet hast, nur vom Datei-Explorer?
Bin ein bisschen ein Noob! Danke
 
Wenn du keine Software installieren willst dafür. Dann auf der Tastatur "drucken" drücken (über den Pfeiltasten) unter Start / Programme / Zubehör / Paint, auf bearbeiten einfügen. Und so zuschneiden wie du möchtest
 
  • Danke
Reaktionen: daddle
So blöd kann man sein, hatte vergessen an die Zwischenablage zu denken!
Alles unter Documents and Settings nach einem Screenshot abgesucht, ähnlich wie im Android!
Man ist ja schon richtig auf Android fixiert. :rolleyes:

Danke für die schnelle Hilfe. daddle
 
Nabnd Leute

Ich muss sagen ich bin echt irritiert mit wieviel Freude hier die Nachricht aufgenommen wird, das eine unprivilegierte app Veränderungen an einem bisher als Sicher gedachten System durchführen kann die es möglich machen, das anschließend eine andere app (SuperSU oder ähnliche) sich in das System hineinschreiben, also das System ohne SuperUser Rechte zu verändern. Wie kann das sein ?

Eigentlich sollte es der root Account möglich machen, das mit Zustimmung (!!) des Admins Veränderungen am System durchgeführt werden können. Um diese Zustimmung zu erteilen brauchen wir die SuperSU apps. Diese lassen sich nun aber installieren ohne das eine privilegierte Zustimmung erteilt wurde.

Das ist so wie Windows XP vor dem ersten SP . Der Benutzer ist Administrator und alles was er ausführt (bewust oder unbewust) hat seine Rechte.

Oder wurde hier das ganze Dateisystem auf 777 (read and write für alle) gesetzt.

Also wie gesagt, ich finde es verstörend. Wenn Geohot in der Lage ist ohne root Rechte im laufendem System so weitreichende Veränderungen durchzuführen, dann ist das System nicht mehr sicher !!
 
Ist es ja auch an eben dieser Stelle nicht mischl. Deswegen ist es ja auch ein exploit.
 
impidan schrieb:
Ist es ja auch an eben dieser Stelle nicht mischl. Deswegen ist es ja auch ein exploit.

Es ist aber ein Unterschied ob ich ein Exploid nutze um eigenen Code einzuschleusen,
oder ob ich das System so verändere das sich anschließend eine (jede ?) app
ins System schreiben kann.

Ich hatte schon überlegt mal auszuprobieren ob ich nach dem Ausführen von
Towelroot überhaupt SuperSu brauche um beispielsweise Adaway zu installieren.
 
mischl schrieb:
Es ist aber ein Unterschied ob ich ein Exploid nutze um eigenen Code einzuschleusen,....

Das ist ja Ziel der Übung! Code einschleusen und damit root-Rechte zu erlangen, um damit man dann alles machen zu können :winki:
 
klaust schrieb:
Das ist ja Ziel der Übung! Code einschleusen und damit root-Rechte zu erlangen, um damit man dann alles machen zu können :winki:

Der Unterschied ist doch aber, das wir hier nicht die SU Binary in das System einschleusen, sondern die Voraussetzung schaffen das eben diese anschließend (!!)
durch einen unprivilegierten User installiert werden kann.

Das hört sich für mich so an als ob ich nach dem Hack jede app die nur mit root Rechten installiert werden kann installieren kann ohne diesem Vorgang Root Rechte zuzuweisen.

Wie könnte es sonst sein das ich SuperUser installieren kann ohne das SuperUser installiert ist. Um SuperUser installieren zu können muss ich doch SuperUser installiert haben. Deshalb wird eben bei jedem anderen Hack die SU Binary dem System untergeschoben, damit ich sie anschließend nutzen kann um root Rechte zu vergeben.

Hier kann nun aber SuperUser installiert werden ohne das ich dieser Installation root Rechte zuweise.

Mal als Beispiel

Ich kann Busybox auch ohne root Rechte installieren, aber um es ausführen zu können muss ich der app per SuperUser
root Rechte erteilen damit die app veränderungen im system vornehmen kann.

Genauso AdFree, lässt sich zwar installieren, aber damit die hosts.conf verändert werden kann
muss ich per SuserUser der app das Recht dazu erteilen.

Und das ist mit allen apps so. Installieren kann ich sie, aber um sie auszuführen muss ich das ok erteilen.
Hier kann ich nun aber einen app die mit der Installation bereits Veränderungen am System vornimmt installieren
ohne diesem Vorgang root Rechte erteilt zu haben
 
Zuletzt bearbeitet:
Hi mischl

du drehst dich mit deiner Argumentation im Kreis und verstehst glaube ich gar nicht was Root ist und wie es funktioniert!

Die Lücke in Kit Kat ist da, die musste nicht von Towelroot geöffnet oder geschaffen werden. So hätte also bisher schon jeder, der diese kennt diese Lücke ausnutzen können, ohne dass du von deren Existenz etwas wüsstest.
Jetzt hat Towelroot diese Lücke benutzt um die binaries ins system zu schreiben und ins system einzuklinken. So what? Zum Zustand vorher hat sich nichts geändert bzw verschlechtert. Im Gegenteil. Siehe Erläuterungen unten.

Und zur Diskussion, es ist verwirrend wenn du nur von Superuser sprichst, aber zwei verschiedene Dinge meinst.
mischl schrieb:
Wie könnte es sonst sein das ich SuperUser installieren kann ohne das SuperUser installiert ist. Um SuperUser installieren zu können muss ich doch SuperUser installiert haben.
Unsinnige Formulierung, s.o.! Um die su.binaries funktionsfähig zu installieren brauchst du einmalig temporär Zugriff auf die System-Dateien, evtl noch auf den kernel, und das ermöglicht dir der Hack, von dir gewollt und bewusst gestartet, wie Towelroot auch. Das macht es schliesslich nur wenn du es anstösst! Das ist aber kein root in unserem Sinne, sondern eher etwas mehr (Rechte)!

Superuser die Erste: Das sind die SuperSu-Binaries, wie wir sie kennen und die auf passenden Geräten z.B mit einem custom-recovery geflasht werden können (z.B Nexus 4). Dann heisst die Datei UPDATE-SuperSU-v2.xx.zip. Und im Prinzip dasselbe macht Towelroot mit seinem Exploit. Beides wird vom User bewusst angestossen.

Superuser die Zweite: Das ist die App SuperSu von Chainfire, ein reines Verwaltungsprogramm und für dich ein Sicherheitsfeature, mit dem du erkennen kannst welche App und ob überhaupt eine Anwendung root-rechte benutzen will. Und mit dieser App kannst du jeden Rootzugriff, auch die vielleicht von dir nicht bemerkten "stummen" apps, die sich auf dein System geschmuggelt haben um rootzugriffe ausüben zu wollen, erkennen und abblocken. Das ist doch eine deutliche Verbesserung! Und das gilt für jedes gerootete Handy.

mischl schrieb:
Ich kann Busybox auch ohne root Rechte installieren, aber um es ausführen zu können muss ich der app per SuperUser root Rechte erteilen damit die app veränderungen im system vornehmen kann
Das ist falsch, du installierst busybox nicht, du lädtst nur die Installationsdateien und installierst die busy-box Maske. Dann musst du die Installation händisch anstossen, hast du kein root wird diese verweigert!

mischl schrieb:
Deshalb wird eben bei jedem anderen Hack die SU Binary dem System untergeschoben, damit ich sie anschließend nutzen kann um root Rechte zu vergeben.
Die wird nicht untergeschoben, das machst du selber explicit so! Und root-rechte vergibst du automatisch an ALLE mit der Installation der su-binaries. Über die App kannst du dann Anwendungen von der Nutzung der Root-Rechte ausschliessen, aber die Möglichkeit root-funktionen zu nutzen haben erstmal alle!

mischl schrieb:
Hier kann nun aber SuperUser installiert werden ohne das ich dieser Installation root Rechte zuweise.
Du meinst jetzt die binaries, wenn du von "Hier" (im Thema) sprichst. Dafür kannst du keine root-rechte vergeben, denn die hast du ja nicht. Die Installation braucht erweiterte Rechte, dass diese ins system geschrieben und eingeklinkt werden können. Und das geht über das Exploit.
Danach erst hast du für den User "Root"!

Das ist eben dein Trugschluss. Du installierst mit jedem root-hack, wie du es nennst, bewusst die su-binaries und gibst damit allen Anwendungen auf deinem system root-rechte, ohne Unterschied und ohne dass du eine Möglichkeit der weiteren Kontrolle hättest.

Erst die Installation der App SuperSU (die du ohne root auch nicht funktionsfähig installieren kannst) gibt dir diese und eröffnet dir die Möglichkeit Anwendungen die Root-rechte zu verweigern, in dem du den Root-Zugriff durch Unterlassen der Zustimmung ablehnst.
Es wird in dem Pop-Up Fenster der Superuser-App gefragt " Wollen sie der APP XXY Zugriffsrechte erteilen" ja oder nein, immer oder nur einmalig. Das ist unglücklich formuliert, eigentlich fragt die Superuser-App: "Sollen wir der Anwendung die Rootrechte (die sie ja schon hat) belassen oder entziehen?"

Auch ohne diese App, wie oben schon ausgeführt, würden alle Anwendungen die Root-Zugriff benötigen diesen auch haben, aber unkontrolliert.
So funktioniert auch Titanium root, oder busybox usw. ohne dass die Superuser-App installiert ist, und ohne dass du durch die Abfrage der Superuser-App darüber in Kenntnis gesetzt würdest dass Root-Funktionen benutzt werden.

Fazit: Eine entdeckte Lücke ist besser als eine von der man nichts weiss.
Die App Superuser gibt einem bei installierten su-binaries die Möglichkeit der Kontrolle durch Zustimmung [=Belassen der (bereits durch die binaries) vorhandenen Root-Rechte] oder durch Zustimmungs-Verweigerung (=Entziehung der Root-Rechte). Damit werden jetzt auch potenziell schädliche Apps, die meistens root brauchen, entdeckt.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Lion13, Nunein, Tito und 3 andere
daddle schrieb:
Hi mischl
Jetzt hat Towelroot diese Lücke benutzt um die binaries ins system zu schreiben und ins system einzuklinken. So what? Zum Zustand vorher hat sich nichts geändert bzw verschlechtert.

Nabnd Daddle

Danke für Deine ausführliche Antwort. Ich glaube ich weiß jetzt wo das Missverständnis meinerseits liegt. Bisher wurden bei mir bei allen root kit´s die SU binary und die SuperUser app zusammen installiert, weshalb ich davon ausging das sie auch zusammen gehören. Tatsächlich ist aber die SuperUser app nur zur Kontrolle der Binarys zuständig, stellt diese aber nicht selbst zur Verfügung.

Insofern ist es also schon möglich das mit der towelroot.apk zumindest die binary
eingepflegt wird, auch wenn die towelroot.apk nur 109 Kb groß ist. Im DooMLoRD Kit ist die su binary nur 94 kb groß (das würde also passen), im Bin4ry_v31a jedoch 371 kb.

Also wenn es denn tatsächlich so ist, das mit dem towelroot Kit die Binary installiert wird und nur das Kontrollzentrum nachinstalliert werden muss, dann ist es so wie Du sagst nichts anderes als bei allen anderen, nur besser ;-)
 
  • Danke
Reaktionen: Tito
Deine nachträgliche Erklärung ist nun schön aber auch nicht schlüssig um deine vorher gemachten abstrusen Äusserungen - mit falscher Wort- Ausdruckswahl und falschen Tatsachenbehauptungen zu relativieren. Eher auf grund der im vorigen post gemachten schlüssigen Darlegungen stimmst du jetzt zu die Superuser-App sei ein "Kontroll-Zentrum". Aber dann kommt:
Insofern ist es also schon möglich das mit der towelroot.apk zumindest die binary eingepflegt wird
Nein das ist nicht "schon möglich" sondern sicher, sonst hättest du kein Root.
Und deine vorher gemachten falschen Behauptungen du könntest ohne Root Busybox u.a. installieren, spricht für sich. Oder diese:
Ich muss sagen ich bin echt irritiert mit wieviel Freude hier die Nachricht aufgenommen wird, das eine unprivilegierte app Veränderungen an einem bisher als Sicher gedachten System durchführen kann die es möglich machen, das anschließend eine andere app (SuperSU oder ähnliche) sich in das System hineinschreiben, also das System ohne SuperUser Rechte zu verändern. Wie kann das sein ?
Ein System ist immer nur so sicher wie es ist, nicht wie sich das mancher denken möchte. Oder dieses:
Also wie gesagt, ich finde es verstörend. Wenn Geohot in der Lage ist ohne root Rechte im laufendem System so weitreichende Veränderungen durchzuführen, dann ist das System nicht mehr sicher !!
Geohot führt keine weitreichenden Veränderungen ein, die das System unsicher machen, es nutzt eine vorhandene "Unsicherheit", ausser das selbst gewünscht Root-Zugriff möglich gemacht wird, und wie ich im vorigen post schrieb, das sogar eine Sicherheitsgewinn darstellen kann.

Wenn ich so wenig davon weiss würde ich nicht so auf den Tisch hauen!

Erstens gibt es verschiedene Binary's, Superuser von ChainDD, SuperSu von Chainfire, u.a. Zweitens sagt die Grösse bei Towelroot nur etwas über die Grösse der zu installierenden T-App aus, und nicht ob und was Towelroot bei der APK-Installation oder später bei "let it rain" zusätzlich lädt oder an komprimiertem Inhalt entpackt! Ausserdem enthält die Towelroot.app in den neueren Versionen, jetzt 3.0, auch die Superuser-App.

Dein Problem ist nach wie vor nicht genau zu wissen was root eigentlich ist und was was und wie bewirkt. Dann sollte man nicht so viel Halbwissen verbreiten und sich über angebliche gesteigerte Unsicherheiten des Systems empören!

Das ganze nur auf die Grösse der Dateien abzustellen ist zu eindimensional, es gibt immer verschiedene Wege nach Rom und verschiedene Fahrzeuge in denen man Reisen kann!
 
Ist es im prinzip möglich, wieder unzurooten nachdem man mit Towelroot gerootet hat.
Ist nichts passiert, mich interesseirt einfach ob diese Möglichkeit im prinzp besteht
 
Dann erklär mir doch mal bitte einer folgendes

Ich hab nun towelroot installiet, hab es regnen lassen und anschließend mit
einem root checker den Status geprüft. Prima

Hab dann anschließend SuperUser von CainsDD installiert, auch gut.

Nun installiere ich AdFree und führe es aus.
Es erfolgt keine Nachfrage von SuperUser, aber die hosts.conf wird geändert.

Dann installiere ich busybox und führe die Installation aus.
Wiederum keine Nachfrage von SuperUser, aber die Installation läuft

Lebt damit, ich hab mein Telefon wieder resetet
 
Ich weiss nicht was du vorher bereits alles an root-tools installiert hattest. Du hast ja eine ganze Reihe aufgezählt und bereits damit experimentiert.
Dann hast du vermutlich bereits irgendwann root für deine genannten Tools für "Immer"zugelassen, daher erfolgt keine Authorisierungs-Abfrage mehr.

Wenn du es ausprobieren willst und wenn das bei deinem Phone geht, flash in fastboot die system.img und kernel.img neu, mach einen factory-reset (wipe data), oder flash die komplette FW neu (vorher backup!), und probiere es nochmal > Towelroot version 3.0 > sollte Superuser-App mit installieren >ansonst Superuser App > Installation von busybox, adfree oder titanium-root, und ich bin sicher die Abfrage kommt.
 
mischl schrieb:
...

Hab dann anschließend SuperUser von CainsDD installiert, auch gut.
...
Das ist die falsche Superuser App.
Die SU Binarys gehören immer zu den dazugehörigen Superuser Apps und sind untereinander inkompatibel.
ChainsDD Superuser wird zu dem seit 2 Jahren nicht mehr weiterentwickelt.

Du musst schon SuperSU installieren um auch eine Abfrage zu bekommen (sie gehört zu der SU, die Geohot nutzt).
Normalerweise kann man danach auch zu einer anderen Superuser App wechseln (z.B. Superuser von ClockworkMod), dazu solltest du jedoch die Superuser-App-wechsel-Funktion in den Apps nutzen.
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: mischl
Hi zusammen.
Möglicherweise gehört das nicht hierher (dann bitte verschieben).
Habe mein XV (4.1.2) neu "eingerichtet":
Werksreset
towelroot
superSU
titanium backup.
Dann meine Apps installiert, Rechte geklärt und mit titanium gesichert.
Weils nicht ganz rund lief, habe ich nochmal einen Reset gemacht.
Wieder superSU und titanium drauf.
Dann die Backups mit titanium zurückgespielt.
ABER:
Bei keiner einzigen App hat sich superSU gemeldet, um die Rechte zu definieren. Also sind da auch keine Apps mehr in der Liste von superSU.
Jetzt meine Frage:
Wurden die Rechte mitgesichert oder haben jetzt alle Apps Vollzugriff?
Ich komm doch gar nicht mehr ran, um was zu ändern.
Hat jemand nen Tipp?
Danke und Gruß
higmailer
 
Root rechte werden normalerweise nie mit gesichert. brauchst ja nur in die supersu rein schaun was alles rechte hat
 
Genau DAS ist mein Problem: Die nach dem Reset aus TB zurück-installierten Apps erscheinen nicht in der APP-Auflistung von supersu.
Hab ich was falsch gemacht?
 
Normalerweise müssen die Apps beim ersten Start erneut wieder Rootrechte anfragen. Erst danach stehen sie wieder in SuperSu.
Tun sie das nicht? Oder hast du noch keine der Apps wieder aufgerufen?
 
Hab das eben exemplarisch mit Shazam getestet; das hatte ich seit der Wiederinstallation nicht gestartet. Es kamen die Abfragen, welches Konto ich verwenden will (Google, Facebook) und dann erschien schon der Button zum "Horchen". Keine Spur von supersu. In der Liste dort keine Spur von Shazam. Oder von anderen Apps, die sicher nach der Wiederinstallation gestartet wurden wie z.B. whatsapp oder k-9.
:confused2:
 

Ähnliche Themen

B
  • Blooddrunked
Antworten
4
Aufrufe
1.191
chris1995
C
Q
Antworten
7
Aufrufe
209
Qualender
Q
S
Antworten
27
Aufrufe
1.042
schneidy76
S
Zurück
Oben Unten