[ROM][I9300][4.4.4] SlimKat [Stable 9.0][FINAL 26.12.2014]

  • 10.071 Antworten
  • Letztes Antwortdatum
Curetia schrieb:
Nein über das Auto und dort auf Register gehen, da passiert nichts.

Keine Ahnung.
Vielleicht fehlt in der Rom das passende Bluetooth Profil?
Muss ja eigentlich schon mit Bluetooth zu tun haben. Interessant ist, dass das bei dir anscheinend nicht mehr geht, seitdem bei mir die Sprachwahl wieder funktioniert.
 
Zuletzt bearbeitet:
Bei mir geht immer noch kein wlan. Findet keine. Egal welche custom rom ich nehme. Alles strikt nach Anleitung gemacht. Wipe, format sytem...
Denke irgendwelche Dateien fehlen. Denn Kamera geht auch nicht erst nach kopieren der slimISP datei
 
paule1234 schrieb:
Bei mir geht immer noch kein wlan. Findet keine. Egal welche custom rom ich nehme. Alles strikt nach Anleitung gemacht. Wipe, format sytem...
Denke irgendwelche Dateien fehlen. Denn Kamera geht auch nicht erst nach kopieren der slimISP datei

Das hatte ich auch vor kurzem, wir wurde hier (?) der flash einer dreiteiligen Stockrom empfohlen. Soweit kam es nicht, da mein zu letzt funktionierendes BAckup die Funktion wieder herbrachte.

Kam bei mir von 4.2.2 (7.5er) auf die 4.3 1.4er Version.

ugur7495 schrieb:
Ja fast.. Also nach dem flashen ist das play store logo ja lika a touchwiz rom und das sms logo ist grün, mit der zeit ändert es sich ja und ich würde wissen wann dies genau passiert :D
Bei einer älteren SlimRom hat das immer gewechselt :D
Ich dachte imme, das wäre ein Bug oder so, wie soll sich das ändern? maximal bei nem Playstore Update.
 
  • Danke
Reaktionen: ugur7495
Hallo. Bin jetzt auch auf der SlimBean. Vorher war ich einige Monate lang auf der Wanamlite. Bis jetzt funktioniert alles wie es soll. Keine Bugs soweit festgestellt.

Wie der Akkuvebrauch ist kann ich noch nicht sagen aber bei der Wanamlite war er hervorragend. Also mal abwarten.
Habe auch kein Problem mit dem Bluetooth, das Telefonbuch wird ohne Fehler im Radiodisplay angezeigt. Lediglich ist der Ton bei Displaysperre viel leiser als bei der Wanamlite. Auch wenn die Systemlautstärke auf Max ist. Kann man die WAV oder was es auch für ne Datei ist irgendwo finden? Die Könnte ich ja am Pc dann etwas bearbeiten.

Gruß Philip
 
Das wäre dann die lock.ogg und die unlock.ogg... oder Flash nen kernel mit zb boeffla Sound Support, dann kannste alles lauter stellen
 
Ich hab mir mal die Mühe gemacht und den Rechte Manager benutzt. Schon krass wieviele Apps den Standort wollen oder auf Kontakte zugreifen obwohl das gar nicht nötig ist...
 
Standort könnte für Werbung sein
Kontakte braucht ein App schon wenn es nen "Empfehlen" Button oder "Senden an" Button gibt.

Aber recht hast da trotzdem...
 
marco_wack schrieb:
Ich hab mir mal die Mühe gemacht und den Rechte Manager benutzt. Schon krass wieviele Apps den Standort wollen oder auf Kontakte zugreifen obwohl das gar nicht nötig ist...

Wie heisst die App genau?

Edit: wie doof... Hab mir die Frage selbst beantworten können ;-)
 
Habe die Slimrom Stable 4.3 drauf.

Jetzt kann ich seit einigen Tagen weder Apps updaten noch kann ich neue Apps über den Playstore installieren, ich bekomme immer die Fehlermeldung "Keine Verbindung zum Server(dann kommt da irgendeine BUchstaben Zahlenkombi)"

Daneben habe ich ncoh Xposed framework installiert, und das Modul Xprivacy.

Den Playstore habe ich nciht in seinen Rechten beschnitten

Habe die Gapps neu installiert und dann Cache/Dalvik gelöscht.

Leider funktioniert es immer noch nicht. Einer ne Idee??
 
hier gehört ein Full wipe her.
 
  • Danke
Reaktionen: Sven21
Schonmal komplette Rom mit Gapps neu geflasht?
 
Wo finde ich denn für ne 4 3 Rom nen openpdroid Patch?
 
Hallo Leute...
Mal ne Frage. Hab die 4.3 stable drauf und wollte mein hdtv Adapter ausprobieren, nur leider funzt der nicht mehr. Es ist ein original Samsung Adapter. Bein anschließen stürzt jedesmal das Handy ab.
Jemand schon mal ausprobiert?
Muss ich vllt zusätzlich etwas installieren?
 
Evtl hängt es damit zusammen, dass du keine original samsung Rom mehr drauf hast. Habe sowas ähnliches bei meinem tablet mit custom Rom auch gehabt (allerdings mit dem allshare cast dongle)
 
Ich würde mal bei XDA danach suchen, aber ich glaube Flosen hat recht, das wird von CM nicht unterstützt.
DLNA müsste doch gehen?
 
Gibt es eigentlich SmartStay oder oder sowas ähnliches auch für CM/AOSP oder speziell für die Slim?
 
Nein bloss nicht diesen Strom fresser! nimm den Yank Kernel, dann hast du Touch awake.also Bildschirm geht aus und du tipst auf den Screen Bildschirm geht wieder an.kannst auch die Sekunden einstellen Wert wie lange du die Möglichkeit haben willst denn Bildschirm wieder an zu tippen.
@s13gfried weshalb meinst du braucht man(um beim Thema zu bleiben= auch bei der slim bean) keinen anti Virus? Übrigens twrp ist mal so was von gekauft!
 
ich nutze hierfür den Boeffla Kernel, die für Slim passende cm 10.2 Variante, welcher ebenfalls touch wake besitzt. einfach super mit der dazugehörigen app, alles während des laufenden Systems konfigurierbar. aktuellster ist die beta 7.

unter CPU, beim zzmove ist auch yank battery on Bord.

sent by Galaxy S3
 
deviceX schrieb:
@s13gfried weshalb meinst du braucht man(um beim Thema zu bleiben= auch bei der slim bean) keinen anti Virus? Übrigens twrp ist mal so was von gekauft!

Um dir keine Billigantwort zu geben habe ich mal ein bisschen nach Dingen gesucht, die so meiner Sicht der Dinge entsprechen.
Ich denke, das trifft es:

1. Antivirus-Apps

Android ist voll von Malware, Viren und weiteren Gefahren – eine Antivirus-App ist also absolute Pflicht. Untermauert wird diese Aussage / Meinung mit einer Vielzahl bunter Statistiken, die regelmäßig in diversen Studien und Meldungen plakativ Verwendung finden. Falsch sind diese nicht, allerdings furchtbar irreführend und nicht unbedingt realitätsbezogen.

Und doch verbreiten sich solche Statistiken meist wie ein Lauffeuer. Prominente Beispiele hierfür sind die F-Secure Mobile Threat Reports und McAfee Threats Reports. Herausgeber solcher Studien sind meist Antiviren-Software-Hersteller selbst – kann eine unabhängige Berichterstattung wirklich so aussehen? Gerne werden die Studien dann in Artikeln genannt – so auch jüngst beim Spiegel Android ist am meisten von Mobil-Malware bedroht.

So wird also konsequent die Meldung verbreitet, Android sei nicht sicher und habe mit einer anwachsenden Arme von Schadsoftware zu kämpfen. Sind diese Aussagen korrekt oder entsteht hier langsam ein Mythos?

2. Schadsoftware

Malware sind Programme / Apps, die unerwünschte Funktionen ausführen – Funktionen die der Nutzer eigentlich nicht möchte. Unter dem Überbegriff Schadsoftware werden unterschiedliche Typen zusammengefasst. Dazu gehören beispielsweise:

Computerviren sind die älteste Art von Schadsoftware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein teilweise defektes Virus nennt man »Intended Virus«. Dieses bewirkt meist nur eine »Erstinfektion« einer Datei, ist jedoch nicht fähig sich weiter zu reproduzieren.
Ein Trojanisches Pferd (kurz Trojaner) ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogrammes mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder eine Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogrammes für seine Installation durch den Benutzer.
Spyware und Adware forschen den Computer und das Nutzerverhalten aus und senden die Daten an den Hersteller oder andere Quellen, um diese entweder zu verkaufen oder um gezielt Werbung zu platzieren. Diese Form von Malware wird häufig zusammen mit anderer, nützlicher Software installiert, ohne den Anwender zu fragen und bleibt auch häufig nach deren Deinstallation weiter tätig.
usw.
Quelle: Schadprogramme – Wikipedia

3. Sandbox

Androids Plattform-Sicherheit basiert auf diversen Komponenten. Einer der Schlüsselfunktionen nennt sich Sandboxing. Jeder Android-App wird vom System eine eindeutige ID (UID) zugewiesen und als separater Prozess ausgeführt. Während der Laufzeit befindet sich eine App also in der Sandbox bzw. Sandkasten – ein isolierter Bereich, innerhalb dessen jegliche Aktion keine Auswirkung auf die Umgebung hat. Standardmäßig kann eine App also nicht mit anderen Apps kommunizieren und hat lediglich begrenzten Zugriff auf bestimmte Bereiche des Betriebssystems.

Möchte App A beispielsweise auf Daten von App B zugreifen oder einen Anruf ohne Berechtigung tätigen, so verhindert das System diesen Zugriff. Alles außerhalb der Sandbox ist für Apps ein Bereich auf den sie keinen Zugriff haben. Wie jedes andere Sicherheitsfeature ist auch das Sandbox-Modell nicht unüberwindbar. Allerdings ist es sehr schwierig für Apps aus dieser auszubrechen, da sie dazu den Linux Kernel von Android kompromittierten müssten.

Es bleibt also festzuhalten: Apps können im Prinzip nicht aus der Sandbox ausbrechen und sind daher prinzipiell nicht in der Lage in das System einzubrechen. Wie also kann Schadsoftware auf ein Android Gerät gelangen und dem System Schaden zufügen?

Sandbox

4. Panikmache!?

Das soeben vorgestellte Sandbox-Modell von Android verhindert gleichzeitig die Funktion von Antivirus-Apps gegen Schadsoftware. Warum? Sie sind ebenfalls Apps die in einer Sandbox ausgeführt werden und somit keinen Zugriff auf Systemdateien haben. Sie können das System also nicht schützen, weil sie darauf auch überhaupt keinen Zugriff haben. Wie funktionieren Antivirus-Apps also bzw. welche Funktion bieten sie dann überhaupt?

Antivirus-Apps auf Android lesen alle installierten Apps auf einem Gerät aus und prüfen sie im Anschluss gegen eine Liste mit korrupten Apps. Sie beinhalten also eine Datenbank in der Apps verzeichnet sind, die »bösartige« Dinge auf dem Smartphone anstellen können. Antivirus-Apps suchen also nicht nach Schädlingen im klassischen Sinne, sondern nach verdächtigen Apps – und diese hat sich der Nutzer selbst installiert!

Im Grunde genommen schützt das Sandboxing-Modell also das Gerät – kann den Nutzer allerdings nicht vor sich selbst schützen. Eine Antivirus-App für Android hat also eine sehr begrenzte Funktionalität. Sie vermitteln sogar eine trügerische Sicherheit – obwohl sie nicht in der Lage sind alle »korrupten« Apps zuverlässig zu erkennen. Was also tun aus Sicht eines Anwenders?

5. Schadsoftware Beispiele

Findet also eine gezielte Panikmache statt? Und woher kommen eigentlich die Statistiken bzw. auf welcher Grundlage werden diese berechnet? Ein Beispiel:

Sophos meldet die Entdeckung des Trojaners “Andr/Stiniter-A” im Spiel “The Roar of the Pharaoh”. Die App sei nach der Installation in der Lage sensible Informationen (IMEI, IMSI, Telefon-Nummer, etc.) auszulesen und diese an den Entwickler der App zu schicken.
Fakt ist: Die App war niemals offiziell im Google PlayStore zu finden, sondern wurde von diversen Seiten als Download angeboten. Um sich diese Schadsoftware also einzufangen, musste man zunächst eine Webseite aufrufen, die App dort herunterladen und bei der Installation den angeforderten Berechtigungen zustimmen.
Die errechneten Statistiken und Schaubilder in den F-Secure Mobile Threat Reports basieren also auf Apps, die hauptsächlich von dubiosen App Stores und Webseiten bezogen wurden. Diese Schadsoftware existiert also tatsächlich und liefert den Studien die »gewünschten« Zahlen. Ein kritischer Blick verrät allerdings, dass diese Zahlen kaum in die Realität übertragen werden können. Zudem werden auch Hack-Tools wie DroidSheep zu Malware gezählt – was die Statistik weiterhin verfälscht.

Statistik

Eines wird zusätzlich gerne verschwiegen: Nutzt ein Anwender ausschließlich das Angebot des Google PlayStores ist die Chance das Device mit Malware zu infizieren äußert gering.

6. Was tut Google?

Google ist sich der gegenwärtigen Situation bzw. Bedrohungslage durchaus bewusst. Android ist aufgrund seines hohen Verbreitungsgrads nunmal Angriffsziel Nummer 1 bei mobilen Betriebssystemen. Entsprechende Gegenmaßnahmen sollen für Sicherheit sorgen:

Bevor eine App in den Google PlayStore gelangt wird sie durch Bouncer automatisch nach Schadsoftware geprüft. Ein Dienst, der jegliche Apps vor der Veröffentlichung prüft und in einer simulierten Umgebung auf das Verhalten untersucht. Sozusagen der erste Schutzwall gegen Schadsoftware im PlayStore. Dennoch gelingt es nicht immer Schadsoftware eindeutig als solche zu identifizieren.
Google ist in der Lage Apps remote zu löschen. Wird eine App also irgendwann als Schadsoftware erkannt, hat Google die Möglichkeit diese vom Gerät zu entfernen.
Seit Android 4.2 werden nicht nur Apps aus dem PlayStore auch Schadsoftware geprüft, sondern auch Apps die von einer beliebigen Quelle bezogen werden – also Sideloading (“Installation von anderen Apps aus anderen Quellen als dem Play Store zulassen”).
Ebenfalls seit Android 4.2 werden sogenannte Premium SMS-Nachrichten blockiert. Ursprünglich dient Premium SMS der Abrechnung von Dienstleistungen im Internet oder den Medien. Allerdings wird der Dienst auch genutzt, um versteckt Kosten zu verursachen und Malware-Entwickler zu bereichern.
Das bereits beschriebene Sandbox-Modell schützt das System vor böswilligen Apps. Ein ähnliches Prinzip hat Google mit den Berechtigungen eingeführt. In ihrer Grundidee sollen Berechtigungen auf Android gewährleisten, dass Apps ohne explizite Berechtigungen keinerlei Aktionen auf dem Gerät ausführen dürfen. Also beispielsweise SMS auslesen oder die aktuelle GPS-Position bestimmen. Gerade aber diese Schutzmaßnahme halte ich für bedenklich. Warum? Das habe ich schon ausführlich im Beitrag Android Berechtigungen – Alles oder nichts erklärt.
Google versucht den Anwender also zu schützen, aber wie immer gilt hier auch eines: Es schützt den Anwender nicht vor sich selbst!

7. Wie kann ich Malware vermeiden?

Android ist von seiner Konzeption ein sehr sicheres Betriebssystem – erfordert dafür allerdings auch das Mitdenken seiner Anwender. Wer sich an folgende Grundregeln hält, reduziert die Wahrscheinlichkeit sich Malware einzufangen fast gegen null:

Die Bezugsquelle für Apps sollte ausschließlich der Google PlayStore darstellen. Im Grunde genommen kann jeder einen Store eröffnen und dort seine Apps anbieten / vermarkten. Dabei ist in vielen Fällen ungeklärt wer hinter dem Angebot steckt oder welche Prüfmethoden verwendet werden, bevor eine App im Store erscheint.
Downloads von Webseiten sind tabu. Es gilt nach wie vor: Als Bezugsquelle für Apps ausschließlich den PlayStore verwenden.
Vor jeder Installation sollten die Berechtigungen geprüft werden – denn auch Google kann einen Store ohne Malware nicht gewährleisten.
Apps die zu viele Berechtigungen bei der Installation einfordern, sollten kritisch hinterfragt werden. Muss eine Taschenlampen-App wirklich meinen aktuelle GPS-Standort wissen und benötigt Netzwerkzugriff? Dazu ist es notwendig die Berechtigungen zu verstehen. Dabei helfen kann aSpotCat.
Ein weiteres Tool, um im Berechtigungs-Jungel die Übersicht zu behalten, stellt die App APEFS dar. Damit kann gezielt nach Apps gesucht werden, die auf dubiose Berechtigungen verzichten – und das bereits vor der Installation.
Dennoch bleiben oft Zweifel, die auch nicht immer ausgeräumt werden können. Viele Entwickler haben die Problematik erkannt und legen daher offen, weshalb ihre App Berechtigung XY benötigt.
Deaktivieren der Funktion “Installation von anderen Apps aus anderen Quellen als dem Play Store zulassen”.
Nutzer

Nochmal: Malware für Android existiert tatsächlich – nur nicht in der Relevanz und Häufigkeit wie es uns die Antiviren-Hersteller gerne glauben machen möchten. Wer nicht alle möglichen Apps aus dubiosen Quellen installiert und zumindest kurz über die angeforderten Berechtigungen nachdenkt, der ist im Prinzip auf der sicheren Seite. Mit einer gesunden Portion Menschenverstand und dem Sandbox-Modell hat Malware auf Android nahezu keine Chance – und das sogar vollkommen kostenlos.

8. Fazit

Sind Antivirus-Apps nun sinnvoll oder nutzlos? Fakt ist: Malware für Android existiert, allerdings nicht in der Relevanz und Ausmaß wie oftmals vermittelt. Hinter Android steckt nunmal ein wachsender Markt, bei dem jeder ein Stück vom Kuchen abbekommen möchte – auch Antiviren-Hersteller. Dem Anwender wird also suggeriert, dass er ohne Antivirus-Apps den bösen Mächten des Internets hilflos ausgeliefert sei.

Neben dem Malware-Schutz werben Antivirus-Apps mit weiteren Funktionen – das war allerdings nicht Fokus des Beitrags. Wer weiterhin mit dem Gedanken spielt sich eine Antivirus-App auf seinem Device zu installieren, dem sei der AV-Test vom März 2013 empfohlen.

Antivirus-Apps bieten bestenfalls einen zusätzlichen Schutz auf den man sich als Anwender allerdings nicht blind verlassen sollte. Viel wichtiger ist der gesunde Menschenverstand und die Einhaltung einfacher Regeln:

Bezugsquelle für Apps ausschließlich der Google PlayStore.
Vor einer Installation die Berechtigungen prüfen. Sind diese einmal erteilt, dann kann die App auch genau das durchführen. Beispielsweise den GPS-Standort auslesen.

[Quelle: Kuketz IT-Security, Mike Kuketz (2013); erreichbar unter Antivirus-Apps für Android – Sinnvoll oder nutzlos?,zuletzt aufgerufen am 16.10.2013 ]

Zusammenfassung:
Einer der Schlüsselfunktionen in Android und iOS nennt sich Sandboxing. Jeder Android-App wird vom System eine eindeutige ID (UID) zugewiesen und als separater Prozess ausgeführt. Während der Laufzeit befindet sich eine App also in der Sandbox bzw. Sandkasten – ein isolierter Bereich, innerhalb dessen jegliche Aktion keine Auswirkung auf die Umgebung hat.

Das Sandbox-Modell von Android verhindert gleichzeitig die Funktion von Antivirus-Apps gegen Schadsoftware. Warum? Sie sind ebenfalls Apps die in einer Sandbox ausgeführt werden und somit keinen Zugriff auf Systemdateien haben. Sie können das System also nicht schützen, weil sie darauf auch überhaupt keinen Zugriff haben.

Antivirus-Apps suchen also nicht nach Schädlingen im klassischen Sinne, sondern nach verdächtigen Apps – und diese hat sich der Nutzer selbst installiert! --> So hatte ich das in einigen anderen Freds hier schonmal erklärt.
 
  • Danke
Reaktionen: Truckerdidi, gatano, FrolleinD und 10 andere
Das war immer meine Rede als ich sagte: Die Dinger nützen nichts! Aber gab ja zu viele, die anderer Meinung sind (waren)...
 

Ähnliche Themen

html6405
Antworten
27
Aufrufe
5.615
Verci
V
html6405
Antworten
15
Aufrufe
6.571
html6405
html6405
craP_cillA
Antworten
475
Aufrufe
77.910
craP_cillA
craP_cillA
Zurück
Oben Unten