Was sind die Sicherheitsnachteile beim Rooten eines Android-Telefons?

Ich weiß, dass es vorher eine Diskussion gab, ABER sie haben nicht über Sicherheit gesprochen. Beispiel: Wenn ich mein Telefon roote, werden alle meine Apps mit Root-Berechtigung ausgeführt?

Verwandte Themen: Gibt es Risiken beim Rooten eines Geräts?

Antworten (3)

Die Antwort ist nein: Nicht alle Anwendungen haben Root-Berechtigungen. Nicht alle Apps erfordern Root und die Apps, die Root benötigen, haben es nicht, es sei denn, Sie geben ihnen die Erlaubnis dazu. Zumindest kann ich das sagen, nachdem ich z4root und superoneclick verwendet habe, um ein paar Telefone zu rooten. Sie erhalten eine Superuser-App, die Anfragen von Apps erhält, die das Root-Konto benötigen, und Sie haben die Möglichkeit, dies zu aktivieren oder nicht. Risiken, die mit dem Rooten eines Geräts verbunden sind, sind mehr oder weniger die Risiken, die mit der Verwendung eines Administrators auf einem Unix-ähnlichen System verbunden sind.

rm -RHaben Sie jemals einen (einen Befehl zum Löschen aller Dateien) unter GNU/Linux ausprobiert ? Es ist, als ob Sie Ihren Windows-Ordner in den Papierkorb legen und ihn leeren, nur weil Sie ein Root-Benutzer sind und es können.

Superkräfte beinhalten immer super Verantwortlichkeiten und super Aufmerksamkeiten :)

Sagte, dass ich sagen muss, dass ich in meinem täglichen Gebrauch (mit ein wenig Gehirn eingeschaltet) keinen wirklichen Weg sehe, um irgendeine Art von Schaden zu bekommen. Aber wenn Sie seltsame Skripte installieren, die von Al Quaeda und Tonnen von Raubkopien und schlechtem, nicht zertifiziertem Code stammen ... Nun. Es könnten schlimme Dinge passieren.

Installieren Sie eine Wiederherstellung und führen Sie ein Nandroid-Backup durch. Danach spiel fröhlich mit deinem Handy :)

Genauer gesagt, wenn Sie dies tun rm -r, ist es eher so, als würden Sie den Ordner zu Asche verbrennen. Wenn Sie es einfach in den Papierkorb werfen, können Sie es immer noch relativ einfach wiederherstellen. Wenn Sie dies jedoch rm -rin einem unixähnlichen System (einschließlich Linux und Android) tun, müssen Sie möglicherweise dunkles Voodoo ausführen, um die Dateien wiederherzustellen, und Sie können die Datei möglicherweise nicht unbedingt intakt wiederherstellen.
Meinst du nicht rm -rf?
Das -rFlag (auch -Raus Kompatibilitätsgründen zu einigen älteren Unix-Systemen) bedeutet rekursiv, -fbedeutet forciert, dh Sie werden nicht gefragt, ob Sie wirklich jede einzelne Datei in der (rekursiven) Datei- und Verzeichnisliste löschen wollen.

Wenn Sie Ihr Telefon rooten, haben nur die Anwendungen, denen Sie explizit Root-Zugriff gewähren, Root-Zugriff. Dies macht die Dinge ziemlich sicher, da dieser zusätzliche Schritt ausreichen sollte , damit Sie aufhören und denken: "Warum braucht diese App Root?".

Wenn Sie Root-Zugriff nur auf Apps gewähren , die aus gutem Grund Root benötigen , von vertrauenswürdigen Entwicklern stammen und die Sie von einer vertrauenswürdigen Quelle erworben haben, sollten Sie in Ordnung sein.

Denken Sie jedoch daran, was Apps mit Root-Zugriff tun können - aus einer früheren Antwort zu diesem Thema:

Auf einem gerooteten Telefon kann eine App, der Root-Zugriff gewährt wurde, so ziemlich alles tun, was in der Hardware möglich ist. Apps mit Root-Berechtigungen können auf nicht schreibgeschützte Speichermedien schreiben (einschließlich Bootloader ändern), private Daten anderer Programme ändern, Systemeinstellungen ändern, Systemdateien ändern usw. Eine gerootete App kann sich auch vor dem System verstecken. und vorgeben, deinstalliert zu sein, während es vollkommen gesund und am Leben ist.

Ich lasse Sie sich vorstellen, was die Sicherheitsimplikationen im schlimmsten Fall sind, wenn einer schändlichen App Root-Zugriff auf Ihr Telefon gewährt wird. Sei vorsichtig da draußen.

Die neuesten Versionen von SuperUser (3.x) unterstützen die Verwendung einer PIN, um den Root-Zugriff für Apps zu genehmigen. Mit anderen Worten, wann immer eine App Root anfordert, müssen Sie Ihre PIN eingeben, bevor Root-Zugriff gewährt wird. Das ist mehr oder weniger narrensicher; Keine App sollte in der Lage sein, Root-Zugriff allein oder durch Klicken auf die falsche Schaltfläche zu erhalten, ohne einen Fehler in SuperUser oder dem System auszunutzen, und wenn dies der Fall ist, könnten Sie auch ohne Root aufgeschmissen werden.

Sry für die Frage, aber was zum Teufel ist ein "Superuser 3.x" - ist es an eine Android-Version gebunden?
@LanceBaynes Es ist eine Version der SuperUser-Anwendung, die mit einer eigenen su-Binärdatei geliefert wird, die Anforderungen für den Root-Zugriff überprüft. Sie müssen den Zugriff genehmigen, bevor die App root wird.
Wie können wir sicher sein, dass die SuperUser-App nicht bösartig ist? (Bezieht sich nicht auf eine spezielle App, sondern fragt nur allgemein.)
@MarcoW. Sie können nicht, genauso wie Sie nicht sicher sein können, dass die Binärdatei nicht bösartig ist oder dass der Browser nicht bösartig ist oder dass Google versucht, Ihre Geheimnisse zu stehlen :P. Wenn Sie Ihrer Quelle nicht vertrauen, vertrauen Sie nicht der Software, die Sie von dieser Quelle erhalten.
Das ist das Problem. Die Quellen für gerootetes Android sind immer normale Foren mit Benutzern, die sie unabhängig erstellt haben. Wie können Sie also sicher sein, dass Sie ein nicht schädliches Paket erhalten? Du kannst nicht.
@MarcoW SuperUser wird hier von Chainfire veröffentlicht ; In Verbindung mit dieser offiziellen Veröffentlichung sollten Sie in der Lage sein, jede Root-Methode zu analysieren und selbst durchzuführen, zumindest wenn sie die Details zur Verfügung gestellt haben. Das ist aber wirklich der springende Punkt bei Sicherheitsproblemen: Man muss jemand anderem vertrauen, um etwas von ihm zu haben. Dagegen können wir nichts tun.