Menü

Android: Sicherheitserweiterung bremst Root-Apps aus

Ein neues Sicherheitsfeature in Android könnte dafür sorgen, dass in zukünftigen Android-Versionen viele Apps nicht mehr funktionieren, die Root-Rechte benötigen. Die Macher von Titanium Backup und Co. müssten dann handeln.

Nicht wenige Android-User haben ihre Smartphone gerootet, um volle Kontrolle über ihr System zu haben oder um Anwendungen einsetzen zu können, die Root-Rechte benötigen. Titanium Backup beispielsweise erstellt mit Root-Rechten ein Komplett-Backup des Android-System inklusive aller Apps, Dateimanager erlauben mit Root-Rechten Zugriff auf das gesamte Dateisystem des Android-Geräts. Auch viele Tools zur tief gehenden Systemanalyse und -konfiguration oder Apps, die die Deinstallation der vom Hersteller vorinstallierten Bloatware erlauben, funktionieren nur mit Root-Rechten. Die meisten Custom ROM wie CyanogenMod bieten sowieso Root-Zugriff.

SuperSU gibt dem Anwender die Kontrolle darüber, ob eine App mit Root-Rechten auf das System zugreifen kann.

Zwei Änderungen am aktuellen Android-Quelltext – dem Android Open Source Project (AOSP), aus dem alle Android-Firmwares entstehen – machen das Ausführen vieler Root-Apps jedoch unmöglich. Darauf weist der Android-Hacker Chainfire in einem Google+-Posting hin. Chainfire ist der Entwickler von SuperSU, der meist genutzten Android-App zur Kontrolle von Root-Rechten.

Normalerweise haben Anwendungen, die mit Root-Rechten laufen, unter Android (wie auch unter Linux und Unix) vollen Zugriff auf das System. Mit der Linux-Sicherheitserweiterung SELinux, die Google in Android 4.3 eingeführt hat, lassen sich jedoch Beschränkungen auch für Programme mit Root-Rechten im System verankern. Genau das tun die beiden Änderungen: Sie sorgen dafür, dass Apps, die mit Root-Rechten laufen, keine Programme starten dürfen, die auf der /data-Partition liegen. Genau dort bringen aber viele Root-Apps Hilfsprogramme unter: Titanium Backup beispielsweise Busybox, das eine Vielzahl von Funktionen für Dateioperationen zur Verfügung stellt, und der ROM Manager Kommandozeilen-Tools, die zur Installation eines Firmware-Image benötigt werden.

Sinn der neuen SELinux-Regeln ist es, Angreifer auszubremsen, die sich über eine Sicherheitslücke Root-Rechte erschlichen haben: Denen wird es so erschwert, eigenen Code auf das Smartphone zu bringen und auszuführen. Dass so auch nützliche Apps, die nur mit Root-Rechten funktionieren, behindert werden, ist wohl nur ein Kollateralschaden – der sich auch durchaus umgehen lässt. Allerdings müssen dazu wohl die Entwickler von Titanium Backup und Co. aktiv werden: Eine allgemeine Lösung, die dafür sorgt, dass alle Root-Apps auch mit den neuen SELinux-Regeln funktionieren, wird sich laut Chainfire nicht implementieren lassen – zumindest hat der Android-Hacker selbst keine Idee, wie das aussehen könnte.

Derzeit droht allerdings noch keine akute Gefahr: Die SELinux-Änderungen müssen erst mal Teil einer neuen Android-Version werden – ob das Android 4.5, Android 5 oder eine noch spätere Version wird, lässt sich nicht absehen. Sobald Google allerdings eine neue Android-Version mit den Beschränkungen für Root-Apps veröffentlicht, sind bei vielen Root-Apps größere Umbauten nötig. (odi)

Anzeige
Zur Startseite
Anzeige