Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Android News & Gerüchte SELinux macht Rooten von Android 4.3 zur harten Nuss

darius1

MFC
Teammitglied
Registriert
2. Juli 2009
Beiträge
4.772
Reaktionspunkte
25.026
Punkte
373
Ort
Mitte D
SELinux macht Rooten von Android 4.3 zur harten Nuss

Bild ist nicht mehr aktiv.
Das Rooten von Android-Geräten ist zum Volkssport geworden. Auch wir bei Android User berichten gerne über das Rooten, Custom-ROMs und besondere Root-Apps. Mit Android 4.3 setzt Google nun aber mit der Kernel-Erweiterung SE Linux die Hürde für einen erfolgreichen Root-Hack höher. Bekannte Android-Hacker sehen eine Herausforderung auf sich zukommen.

Android besitzt besitzt sei je her ein Sicherheitsframework. Es beschränkt den Zugriff einzelner Apps auf bestimmte Bereiche des Telefons oder Tablets. Das Android Security Model gewährleistet auf zwei Ebenen Sicherheit: dem Application- und dem Kernel-Level. Auf der App-Ebene prüft Android den Zugriff auf Anwenderprogramm-Komponenten einerseits und den Zugriff von Apps auf Systemressourcen andererseits. Der Programmierer beschreibt in einem Manifest, worauf seine Applikation zugreifen soll, sie als Anwender erlauben oder verbieten anschließend die Zugriffe auf das Gerät.
Android Security Model

Auf dem Kernel-Level bemüht sich Android jede Applikation abgeschottet in einer eigenen Sandbox zu betreiben und jedes Umgehen der Application-Level-Security zu verhindern. Dabei arbeitet Android transparent und nutzt das Linux Discretionary Access Control System (DAC, benutzerbezogene Zugriffskontrolle).
Wie zahlreiche Exploits für Android aber zeigen, genügt dies nicht. Denn obwohl jede Applikation eine eigene Benutzer-ID verwendet, kann eine Anwendung bei der Rechtevergabe schlampen und anderen Benutzern -- also Apps -- Leserechte an den eigenen sensitiven Dateien geben oder fremde Befehle im eigenen Kontext ausführen.
Angriffe erfolgen dann durch Malware oder Exploits, die der Anwender unbewusst aus dem Play Store oder anderen Quellen installiert oder ganz bewusst einspielt, um sein Android-Handy oder -Tablet zu rooten.
SE Linux in Android 4.3 aktiv

Um Android weiter abzusichern lag es für Google nahe, Android mit einem funktionierenden Mandatory Access Control System auszurüsten -- wie es mit SE Linux für Linux bereitsteht. SE Linux war ursprünglich ein Projekt der amerikanischen National Security Agency, mit dem es gelungen ist, ein allgemein verfügbares Betriebssystem mit Eigenschaften auszustatten, die Regierungsbehörden, Geheimdienste und Militär benötigen, um die Sicherheit ihrer Daten zu gewährleisten.
Für Android-Hacker wie Koushik Dutta , der intensiv an Projekten wie dem ClockworkMod , ROM Manager , Superuser oder CyanogenMod arbeitet, ist das mit SE Linux abgesicherte Android nun eine Herausforderung. Die Partition /system wird in Android 4.3 jetzt mit den Optionen nosuid/nodev eingebunden. Andere Anwendungen können Befehle aus diesem Bereich nun nicht mehr mit Root-Rechten ausführen, was letztendlich die Arbeit von Apps wie eben Superuser oder SuperSU erschwert.
Der an SuperSU arbeitende Entwickler Chainfire ist bei seiner Root-App aber schon einen Schritt weiter . Er lässt sich als Dienst beim Start Androids ausführen und leitet Root-Anfordeungen dementsprechend um. Ein experimentelles Build von SuperSU ist in der Ankündigung auf Google+ verlinkt, die Art des Root-Zugangs verursacht manchen Apps jedoch noch Probleme, hier müssen auch App-Entwickler von Root-Apps ihre Anwendungen umbauen.


Quelle:Internet
 
Zurück
Oben