Motorola Defy rooten

  • 536 Antworten
  • Letztes Antwortdatum
Versuche doch mal mit einer alten oder uralten SOK das Root zu knacken, usb-debugging ist wohl an?

EDIT: ist ja auch ein altes ROM.
 
Zuletzt bearbeitet von einem Moderator:
wenn du mir sagst, was das ist, dann mache ich das:)
 
SuperOneClick kurz SOK, nimm halt mal die 1.9 muss man durchprobieren welche geht, manchmal ist so das die neueste nicht geht, aber die alte, zroot hatte ich beim ersten rooten auch probiert ist nicht das gelbe vom Ei, SOK 1.9 hat glaube ich funktioniert, Gingerbreak bringt nur bei Froyo und Gingerbread was, deswegen wohl auch die Meldung Fehler beim Parsing
 
Hallo,
mir hat folgendes geholfen:
1. Man muss wissen, dass die verschiedenen Betriebsmodi am Defy nach USB-Anschluss nach Herunterziehen der oberen Displayleiste zu wählen sind. Bei mir hat es auch etwas länger gedauert, bis ich das herausgefunden hatte.
2. Wenn das Rooten trotz Befolgen der Anleitung immer noch nicht klappt, sind die Treiber wahrscheinlich am Anfang nicht richtig installiert worden. (Wegen falsch eingestelltem Betriebsmodus) Dann alles von Motorola unter USB im Gerätemanager löschen und nochmals von vorne nach Anleitung beginnen.
Gruß
altkanonist
 
ach verdammt,

superoneclick verrät mir nun "device is rooted" und ich habe in meiner app-liste auch das "totenkopf"- zeichen für superuser. Ich kann dennoch noch immer nicht auf programme wie titanium-backup zugreifen. dann kommt stets die meldnung, dass ich keiner root-rechte habe:(
 
Starte das Handy einmal neu, dann müssten die Rootrechte da sein.

Nur Interessehalber:
Mit welcher SOK-Version hat es denn geklappt?
 
Sorry, ich ziehe meinen letzten Beitrag zurück! Nach einem Neustart funktioniert nun alles. SuperOneClick Version1.4 (!!!) hat die Erlösung gebracht...
Vielen lieben Dank für eure Hilfe!

:)
 
Hi,

mein Avira meckert folgendes:
Beim Zugriff auf Daten der URL "https://www.android-hilfe.de/attachments/anleitungen-fuer-motorola-defy/33446d1303817097-motorola-defy-rooten-superoneclick.zip"
wurde ein Virus oder unerwünschtes Programm 'EXP/Linux.Lotoor.G' [exploit] gefunden.
Durchgeführte Aktion: Der Zugriff auf die Datei wurde blockiert

Und jetzt?

Grüße, stephan
 

Anhänge

  • sok.png
    sok.png
    11,6 KB · Aufrufe: 338
Microsoft Essential sagt dasselbe

EDIT: MaGiXeN hat recht, habe bei Fighterchris nachgefragt, nichts wirklich gefährliches
 
Zuletzt bearbeitet von einem Moderator:
Nixfaenger schrieb:
Hi,
mein Avira meckert folgendes:
Beim Zugriff auf Daten der URL "https://www.android-hilfe.de/attachments/anleitungen-fuer-motorola-defy/33446d1303817097-motorola-defy-rooten-superoneclick.zip"
wurde ein Virus oder unerwünschtes Programm 'EXP/Linux.Lotoor.G' [exploit] gefunden.
Durchgeführte Aktion: Der Zugriff auf die Datei wurde blockiert
Und jetzt?

Ja ist normal, ist aber kein Virus, einfach besagte Datei zu den Ausnahmen hinzufügen.
Oder kurz das Antiviren Programm deaktivieren. Ist ja auch völlig normal das so eine Meldung kommen kann, man muss sich ja nur mal vor Augen halten was das Programm macht. Es ist ja im Grunde auch eine Art Exploit, der dir auf deinem Defy Root Rechte verschafft.

Nimm sonst das File von hier (ebenfalls aus dem Startpost):
Die neue SuperOneKlick-Version, um sowohl Eclair 2.1 Version 2.51.1 als auch Froyo 2.2 (UK und Orange) zu rooten, könnt ihr >HIER< downloaden
Laut Test von der VirusTotal Seite : VirusTotal - Free Online Virus, Malware and URL Scanner
ist mit der Version auch alles in Ordnung. Falls da noch Jemand bedenken haben sollte.
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: renegat51
übrigens, bei SuperOneClick1.9.1 kommt meckert der Avira nicht mehr.

Grüße, Stephan
 
Kennt jemand ein Open Source Tool, mit dem man das Defy rooten kann? Ich habe auf Anhieb nur das hier gefunden:

security - Open source / trusted rooting app for Android / Motorola Defy? - Android - Stack Exchange

Hat das jemand mal übersetzt und kann mir sagen, ob es auch unter dem offiziellen, deutschen FROYO 2.2.2 DACH funktioniert?

Edit: Laut dem Bericht von Avira (http://www.avira.com/en/support-threats-summary/tid/6522/threat/EXP.Linux.Lotoor.G) scheint superoneclickroot die gleiche Routine zu verwenden.
 
Zuletzt bearbeitet:
Nimm Gingerbreak und alles ist gut.

Mein Speed hats geschrieben und verschickt !
 
fighterchris: Sorry, aber das beantwortet nicht meine Frage.
 
Mir sind keine OS-Tools dafür bekannt :\ Teste es doch mal ;)

Wenn du sagst, warum du ein OS-Tool suchst, sind wir vielleicht schlauer.^^ Zu psneuter und rageagainstthecage (die udev-Exploits, die ursprünglich von Linux kommen) ist die Source imho nicht veröffentlicht.
 
Wenn du sagst, warum du ein OS-Tool suchst, sind wir vielleicht schlauer.^^
Na ich würde sagen, der Threadersteller in dem verlinkten Beitrag nennt da schon gute Argumente. Wieso sollte ich einem Closed Source Root-Tool vertrauen, das im Prinzip alles machen kann was es will?

Der Source von rageagainstthecage ist doch auch in dem Beitrag verlinkt - sind ja nur ein paar wenige Zeilen, sogar mit Kommentaren :) Wenn ich das richtig verstehe wird das Verhalten ausgenutzt, dass Android immer erst einen neuen Prozess spawnt und danach erst die uid setzt. Das Tool macht wohl tonnenweise Prozesse auf bis Android da nicht mehr nachkommt, und dann überlebt scheinbar ein Kindprozess mit Rootrechten...
 
@defier

Geht es dir um das Sicherheitsrisiko, welches rooten darstellt,
das Sicherheitsrisiko für ein Windowssystem besteht meiner Ansicht nach nicht, da dieses Exploit für Linux programmiert wurde.
Wenn es dir um das Sicherheitsproblem für Android geht, schau im Forum unter News/Ankündigungen da findest du Beispiele für bösartige APP, die sowohl gerootete als auch ungerootete Androiden befallen, also stellt rooten zwar ein größeres Risiko dar, aber auch mit eine ungerooteten Handy bist du nicht vor Exploits sicher siehe Gingerbreak oder z4root.

https://www.android-hilfe.de/forum/...rojaner-tarnt-sich-als-angry-bird.113742.html
 
RATTAR: es geht mir natürlich um das Sicherheitsrisiko für das Android-Gerät.

Dass es immer wieder wenig vertrauenserweckende Apps gibt die Malware-Funktionalität mitbringen ist bekannt. Ob diese Malware dann aber alles machen kann (wenn man ihr dafür nicht die Rechte gibt) bezweifle ich bzw. ich habe keine Quelle gefunden, die das belegt. Die meisten dieser Root-Applikationen scheinen ja sowieso eine USB-Verbindung vorauszusetzen, oder sehe ich das falsch?

Ich habe bei der Gelegenheit aber gesehen, dass wohl auch der Quellcode für Gingerbreak frei verfügbar zu sein scheint ...
 
Also ich hatte vor einigen Wochen erfolgreich gerootet aber nachdem ich eine vodfone und blur freie Version geflasht habe ist root anscheinend wieder weg. Egal, hab´s mit super one click nochmal gerootet und bekam auch die Meldung "Device is rootet".
Wenn ich aber jetzt titanium back up starten will, kommt die Meldung das ich rooten muß.
Kennt jemand das Problem?
 
Lad mal Busybox aus dem Market. Danach sollte es laufen :)
 

Ähnliche Themen

E
  • Einfach<Ich>
Antworten
8
Aufrufe
6.650
Einfach<Ich>
E
D
Antworten
16
Aufrufe
10.519
Desertdelphin
D
Defy@1.1Ghz
  • Angepinnt
  • Defy@1.1Ghz
8 9 10
Antworten
187
Aufrufe
72.311
Netbook
Netbook
Zurück
Oben Unten