[Custom ROM's] Fragen, Diskussionen, Beratung

  • 322 Antworten
  • Letztes Antwortdatum
Ne IP-Sperre wäre eine Idee...
Zum Thema Sicherheit:
Android ist nichts anderes als Linux, und Linux sowie Android sind Open-Source.
Open-Source bedeutet das JEDER die Quellcodes lesen kann.
Und wäre da auch nur ein fitzelchen Schadsoftware würden sofort alle lauthals rumschreien.
Wieso vertraust du z.B. dem CyanogenMod Team, wenn sie genauso wie Quarks, Epsylon3, Manica, und viele andere "NUR" freie Entwickler sind?
Mit stets freundlichen Grüßen
 
Die Fehlerberichte kannst du auch ausstellen. Aber das Thema hatten wir schon in einem anderen Thread. Installier dir die ROM. Logg dich ins WLAN ein, starte Wireshark und schneide den Datentransfer mit, dann wirst du sehen was wohin gesendet wird. Da der Kernel signiert sein muss, ist dieser von jeglichen Modifikationen ausgeschlossen, d.h. Dienste wie IP-Tables funktionieren zu 100%. Ich finde diese Art von Grundsatzdiskussion eh fehl am Platze. Das wäre ja schon fast off-topic. Aber es ist sicher Interessant ob und wie man Android ausnutzen kann, also bevor man die Modularität und das dadurch entstehende Sicherheitkonzept in Frage stellt, sollte man sich Erkundigen, was überhaupt möglich ist.
Alle Sicherheitskonzepte von Android überwinden, die dazugehörigen Apps, wie die bekannten Viren- und Malewarescanner und dazu noch die Sicherheitssystem, die schon mit dem Linux-Kernel selbst kommen, stelle ich mir von selbst für größere Firmen ziemlich unrealistisch vor.

//EDIT: Hier kannst gleich an deiner Wlan-Verbindung schnüffeln https://play.google.com/store/apps/...esult#?t=W251bGwsMSwyLDEsImx2Lm4zby5zaGFyayJd Die Dumps kannst du dir aufn PC angucken und dann solle man sich die IP-Packages gemütlich aufklappen können.

Hier mal ein Mitschnitt von meinem Gerät im Idle Modus: da Telefoniert nur der DropboxService im Lokalen Netzwerk um die Dateien auf dem Wege schneller abzugleichen: https://dl.dropbox.com/u/19550763/android_mitschnitt.PNG
 
Zuletzt bearbeitet von einem Moderator:
Danke für die Beiträge. Das ist wirklich aufschlussreich.
Seid nicht immer so angepisst, wenn ich mir Gedanken mache. :winki:

Ich wäre ja selbst froh, wenn das Endergebnis dieser Diskussionen wäre, dass ich von der hinreichenden Sicherheit von Quarx' CM9 überzeugt wäre.

Dazu weiß ich entweder zu viel oder zu wenig über Android, Malware usw.
Ich denke z.B., dass man (ähnlich wie bei einem Rootkit unter Windows), wenn man Malware in ein ROM einbauen würde, diese ohne Probleme vor jedem Scanner verstecken könnte, da dieser ja sozusagen auf einer viel niedrigeren (oder um es Linux-konform auszurücken: auf einer höheren) Ebene aufsetzt.

Natürlich kann man den Traffic überwachen. Aber erstens sagt das nichts darüber aus, ob da vielleicht irgendein "Schläfer" in der Software steckt und zweitens läuft die wichtige Kommunikation doch sowieso verschlüsselt ab.

Die Sache mit dem offenen Quellcode höre ich auch oft. Ich kenne aber niemanden, der sich das wirklich mal alles angeschaut hätte bzw. da überhaupt schlau draus werden würde. Und selbst wenn, geht es ja hier praktisch um ein Release, das erst wenige Tage alt ist.
 
Wie viel vertrauen du letzten Endes dem Entwickler schenkst, ist dein ding. Auch wenn der Verkehr verschlüssel abläuft, kannst du trotz dem den Verkehr protokollieren und über die Ports auf die Anwendung zurückführen... Alles andere ist reine Spekulation, wobei der Übergang zu Paranoia recht schwammig scheint. Generell dürfte man mit solchen Ängsten nur proprietäre Software verwenden, natürlich mit der hinreichenden Bedingung, dass die Schaffer dieser Software "sorgsam" mit den nutzerbezogenen Daten umgehen. Und das Wort App sollte man schleunigst aus seinem Wortschatz verbannen. xD
Android wird zum größten Teil von der Community vorangetrieben. Ich weiß nicht, was möglich ist, d.h. ob man einfach so Schadcode dem System unterjubeln kann. Aber ich für meinen Teil vertrau den Entwicklern. Gerade denen, die schon länger dabei sind. Auch Quarx bietet für seine ROMS md5-Hashcodes an. Ich glaube auch kaum, dass irgendwer hier mal den MD5 der Rom berechnen lassen hat.
 
Zuletzt bearbeitet von einem Moderator:
  • Danke
Reaktionen: kassi
md5s berechne ich Dir von jeder beliebigen Datei innerhalb weniger Sekunden.

Kurze Nebenfrage: Kann mir mal schnell einer sagen, was ich mit der Datei "android.policy.jar" unter quarx2k.ru anfangen kann?
 
Zuletzt bearbeitet von einem Moderator:
Machst du es auch?
Quarks stellt ja die ROM bereit und ein MD5 Hashcode für die ROM. Ergo: Rom herunterladen -> MD5 erstellen und mit originalem Hashwert vergleichen. Hat ja durchaus einen Sinn, wenn Hashcodes mit bei liegen.

android.policy.jar scheint die Funktionalitäten des Lockscreens mit sich zu bringen. Kann sein, dass das eine Modifikation bzw. der originale Lockscreen ist.
 
Habe das runtergeladen und ausgeführt...nichts scheint passiert zu sein.

WHAT HAVE I DONE?
 
Ich glaub, wenn dann muss man die datei mit der vorhandenen ersetzen ;)
 
Ich meine, ich habe es in Windows ausgeführt. Ist ja eine ausführbare Java-Datei.

Nun werde ich wohl sicherheitshalber das komplette System neu installieren müssen. :(
 
https://www.virtualbox.org/
Damit gehst du erstmal kein Risiko ein und musst dein System nicht neu aufsetzen. Optimal wäre eine Windows-vm unter linux.
 
Der (potentielle) Schaden ist ja schon angerichtet. Da hilft mir die Virtualbox auch nicht mehr.
 
Was ist denn passiert bzw. was funktioniert nicht mehr? Kannst du evtl. einen Rollback auf einen früheren Zeitpunkt machen?
 
Wie gesagt: Ich habe die Datei "android.policy.jar" von Index of / runtergeladen und unter Win7x64 ausgeführt. Und es scheint nichts passiert zu sein. Keine erkennbare Reaktion. Aber solange ich nicht weiß, was in der Datei ist und was sie macht, wenn man sie ausführt, ist's natürlich problematisch.

Habe zwar Backups, aber alles neu zu machen würde trotzdem einige Tage dauern.
 
Wie bitte soll denn bitte ein Teil eines Androids OS Windows beschädigen. Gerade weil das ganze ein jar-Datei ist, d.h. Java und das ist managed Code. Nu lass deine Paranoia mal Paranoia sein! Ist ja klar, dass nichts passiert, wenn du ein Android Modul unter Windows ausführen willst. xD
 
Zitat Wikipedia: "Applets werden auf dem Rechner des Anwenders ausgeführt und stellen daher – wie jedes lokal ausführbare Programm – ein Sicherheitsrisiko dar (Java Drive-By Exploit). Da die Applets in einer abgeschotteten Laufzeitumgebung (Sandbox) laufen, ist dieses Risiko jedoch gut beherrschbar. Ein Sicherheitsrisiko durch „böswillige“ Applets besteht nur, wenn die Sandbox fehlerhaft ist."
Das heißt, solange die Javasandbox deines Rechners keine Hintertürchen aufweist (und das tut sie ja wohl kaum) nichts passieren.
 
Wow, Du installierst jetzt wirklich Win7 neu, weil eine Datei die Du gestartet hast, keine Reaktion zeigt? Wäre Dir eine MsgBox mit "Hallo ich bin nicht schädlich!" denn lieber gewesen? :D

Klar ist eine Android-App eine Jar-Datei. Nur auf dem Gerät hast Du einen anderen Kernel, Linux als OS, eine andere Oberfläche usw.
Wozu gibt es denn wohl eigene Developer-Tools für Eclipse, welche einen Droiden simuliert, wenn es sich sonst einfach per Doppelklick unter Windows ausführen lassen würde?
Also beschäftige Dich besser vorher mit der Materie, anstatt alles auf eine erfundene Boshaftigkeit der Entwickler zu schieben. Nicht alle Menschen auf der Welt sind böse...

Sorry, aber entweder glaube ich beim TE handelt es sich um einen Troll oder um einen paranoiden User, welcher sich nicht ohne Alu-Helm vor den PC setzt. :sad:

PS: @Aslolo: Das tut JEDE andere Software/Datei auch, egal ob exe, batch, jpeg oder was auch immer auch. Aber das ist nicht erst seit gestern bekannt.
 
  • Danke
Reaktionen: Aslolo
Eine gewisse Vorsicht ist ja Ratsam, aber einige Sachen bringen mich zum schmunzeln! Wenn du in nächster Zeit ganz sicher gehen willst, dann installier dir Sandboxie oder AVAST! als Virenscanner. Beide bringen eine Funktionalität zum Öffnen von Dateien in einer Sandbox mit. ;)
 
kassi schrieb:
Sorry, aber entweder glaube ich beim TE handelt es sich um einen Troll oder um einen paranoiden User, welcher sich nicht ohne Alu-Helm vor den PC setzt. :sad:

Oder ein bisschen von beidem ;D

kassi schrieb:
PS: @Aslolo: Das tut JEDE andere Software/Datei auch, egal ob exe, batch, jpeg oder was auch immer auch. Aber das ist nicht erst seit gestern bekannt.
Manchen ist es anscheinend NICHT bekannt, deswegen der Hinweis ;)
 
ich denke das sicherste ist er zieht einfach den stecker vom modem, also wirklich.....
 
Ich hab mit jetzt nicht alles komplett durch gelesen, aber habe ich das richtigverstanden das es ein Problem für manche ist das ein Rom "Nach hause" berichtet ohne das man es merkt?
Man ist sich schon bewusst das, dass alle Systeme tun. Sei es ein originales Stock, ein C. Rom, oder gar das Betriebssystem auf Haus rechner. Ob man da nun Win, Mac oder Linux drauf hat gibt kaum ein Unterschied (Ja ich weiss bei Linux gibts da ausnahmen, aber die grossen wie Ubunu oder Suse tun das auch).
Und wer sich schonmal die AGBs von google zu gemüte geführt hat muss sich eh keine sorgen mehr machen...
 

Ähnliche Themen

S
Antworten
0
Aufrufe
1.963
samdroit
S
N
Antworten
6
Aufrufe
3.898
rossmika
R
O
Antworten
2
Aufrufe
1.881
Viper
Viper
Zurück
Oben Unten