1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Infos SELinux macht Rooten von Android 4.3 zur harten Nuss

Dieses Thema im Forum "Android News und Gerüchte" wurde erstellt von darius1, 25. Juli 2013.

  1. darius1
    Offline

    darius1 MFC Digital Eliteboard Team

    Registriert:
    2. Juli 2009
    Beiträge:
    4.578
    Zustimmungen:
    25.087
    Punkte für Erfolge:
    0
    Ort:
    Mitte D
    SELinux macht Rooten von Android 4.3 zur harten Nuss

    [​IMG]
    Das Rooten von Android-Geräten ist zum Volkssport geworden. Auch wir bei Android User berichten gerne über das Rooten, Custom-ROMs und besondere Root-Apps. Mit Android 4.3 setzt Google nun aber mit der Kernel-Erweiterung SE Linux die Hürde für einen erfolgreichen Root-Hack höher. Bekannte Android-Hacker sehen eine Herausforderung auf sich zukommen.

    Android besitzt besitzt sei je her ein Sicherheitsframework. Es beschränkt den Zugriff einzelner Apps auf bestimmte Bereiche des Telefons oder Tablets. Das Android Security Model gewährleistet auf zwei Ebenen Sicherheit: dem Application- und dem Kernel-Level. Auf der App-Ebene prüft Android den Zugriff auf Anwenderprogramm-Komponenten einerseits und den Zugriff von Apps auf Systemressourcen andererseits. Der Programmierer beschreibt in einem Manifest, worauf seine Applikation zugreifen soll, sie als Anwender erlauben oder verbieten anschließend die Zugriffe auf das Gerät.
    Android Security Model

    Auf dem Kernel-Level bemüht sich Android jede Applikation abgeschottet in einer eigenen Sandbox zu betreiben und jedes Umgehen der Application-Level-Security zu verhindern. Dabei arbeitet Android transparent und nutzt das Linux Discretionary Access Control System (DAC, benutzerbezogene Zugriffskontrolle).
    Wie zahlreiche Exploits für Android aber zeigen, genügt dies nicht. Denn obwohl jede Applikation eine eigene Benutzer-ID verwendet, kann eine Anwendung bei der Rechtevergabe schlampen und anderen Benutzern -- also Apps -- Leserechte an den eigenen sensitiven Dateien geben oder fremde Befehle im eigenen Kontext ausführen.
    Angriffe erfolgen dann durch Malware oder Exploits, die der Anwender unbewusst aus dem Play Store oder anderen Quellen installiert oder ganz bewusst einspielt, um sein Android-Handy oder -Tablet zu rooten.
    SE Linux in Android 4.3 aktiv

    Um Android weiter abzusichern lag es für Google nahe, Android mit einem funktionierenden Mandatory Access Control System auszurüsten -- wie es mit SE Linux für Linux bereitsteht. SE Linux war ursprünglich ein Projekt der amerikanischen National Security Agency, mit dem es gelungen ist, ein allgemein verfügbares Betriebssystem mit Eigenschaften auszustatten, die Regierungsbehörden, Geheimdienste und Militär benötigen, um die Sicherheit ihrer Daten zu gewährleisten.
    Für Android-Hacker wie Koushik Dutta , der intensiv an Projekten wie dem ClockworkMod , ROM Manager , Superuser oder CyanogenMod arbeitet, ist das mit SE Linux abgesicherte Android nun eine Herausforderung. Die Partition /system wird in Android 4.3 jetzt mit den Optionen nosuid/nodev eingebunden. Andere Anwendungen können Befehle aus diesem Bereich nun nicht mehr mit Root-Rechten ausführen, was letztendlich die Arbeit von Apps wie eben Superuser oder SuperSU erschwert.
    Der an SuperSU arbeitende Entwickler Chainfire ist bei seiner Root-App aber schon einen Schritt weiter . Er lässt sich als Dienst beim Start Androids ausführen und leitet Root-Anfordeungen dementsprechend um. Ein experimentelles Build von SuperSU ist in der Ankündigung auf Google+ verlinkt, die Art des Root-Zugangs verursacht manchen Apps jedoch noch Probleme, hier müssen auch App-Entwickler von Root-Apps ihre Anwendungen umbauen.


    Quelle:Internet
     
    #1

Diese Seite empfehlen