Open Source im professionellen Einsatz

Rooten

Nur mit Rootzugriff sind zahlreiche Befehle oder das Editieren diverser Dateien auf dem Android-Device möglich. Denkbar wäre etwa die Installation eines Nanddump-Binary für ARM-Prozessoren auf dem Smartphone, um einen Speicherdump auf einer eingebauten SD-Karte abzulegen oder per SSH/SCP auf ein externes Auswertesystem zu übertragen.

Im Web sind zum Thema Jailbreak viele Tipps und Tricks zu finden, die alle angeblich ein Android erfolgreich rooten. Die Praxis sieht eher ernüchternd aus. Das bekannte Rooting-Tool Visionary (im Android-Market) versagt sehr oft, die Ursache liegt hier wie bei vielen Fehlern des Smartphone-Systems in den vielen unterschiedlichen Android-Versionen.

Der empfohlene Weg – die eigene Version zunächst downgraden, dann mit Visionary rooten und zuletzt wieder eine aktuelle Version einspielen – gehört nicht unbedingt zu den anwenderfreundlichsten, manchmal nicht einmal zu den erfolgreichen Ansätzen.

Doch mit Gingerbreak kommt ein neues Werkzeug ins Spiel, das sich zum Rooten eignet. Das LG war im Test schnell dazu bereit, Rootberechtigungen anzunehmen, das HTC Desire HD weigerte sich jedoch. Das Android-SDK gestattet es dem Anwender, mit dem Befehl »adb shell su« einfach zu überprüfen, ob er vollen Zugriff hat. Erscheint »permission denied« , liegt ein nicht gerootetes Android vor, sonst meldet sich der Rootprompt.

Auch übers Booten in den Recovery-Modus lässt sich ein Smartphone rooten. Hier haben aber Hersteller und ISPs oftmals Sperren eingebaut, damit Anwender den Recovery-Modus nicht zum Upgrade auf alternative Android-Versionen nutzen können. In einer Onlinepetition haben über 7000 Unterzeichner zumindest HTC dazu bewegt, diese Sperre zu entfernen. HTC-Besitzer können immerhin über ein installiertes Android-SDK ihren Bootloader entriegeln [18], was allerdings zu Lasten der Garantie geht.

Authentifizierung

Die Anmeldung am System erschwert zudem die Root-Problematik. Androiden kennen prinzipiell drei verschiedene Authentifizierungs-Mechanismen: Pattern Lock, PIN-Authentifizierung und Password-Authentifizierung. Techniken, um den meist verwendeten Passwortschutz zu umgehen, finden sich einige im Web. Meist steht dabei der Ansatz über die Android Debug Bridge an erster Stelle. Aber auch andere Techniken wie Smudge Attack oder das Booten in den Recovery-Modus ermöglichen oft den (unbefugten) Eintritt ins System. Selbstverständlich taugen auch Social Engineering, sofern das Gmail-Konto mit Passwort bekannt ist, oder die Passwort-Reset-Funktion.

Diesen Artikel als PDF kaufen

Express-Kauf als PDF

Umfang: 7 Heftseiten

Preis € 0,99
(inkl. 19% MwSt.)

Als digitales Abo

Als PDF im Abo bestellen

comments powered by Disqus

Ausgabe 07/2013

Preis € 6,40

Insecurity Bulletin

Insecurity Bulletin

Im Insecurity Bulletin widmet sich Mark Vogelsberger aktuellen Sicherheitslücken sowie Hintergründen und Security-Grundlagen. mehr...

Linux-Magazin auf Facebook