Kommentar: Mit dem Root geht große Verantwortung einher

Android Superuser – denn sie wissen selten, was sie tun

| Autor: Stephan Augsten

Kostspieliger Briefbeschwerer: Unbrauchbar gemachte Geräte sind im Android-Umfeld keine Seltenheit.
Kostspieliger Briefbeschwerer: Unbrauchbar gemachte Geräte sind im Android-Umfeld keine Seltenheit. (Bild: Gunnar Assmy - Fotolia.com)

Wenn ein Antivirus-Hersteller vor Android-Malware mit Root-Zugriff warnt, neigt man als erfahrener Superuser dazu, das mit einem Lächeln abzutun. Spezielle Tools erlauben es mittlerweile aber selbst Einsteigern, ihr Gerät zu rooten – obwohl sie kaum wissen, was administrative Rechte bedeuten.

Mit einem Root-Zugriff für Android-Geräte gehen Gefahren einher, findige Nutzer können aber auch einen Sicherheitszuwachs erzielen. Ein Beispiel hierfür ist die für CyanogenMod 10.1 geplante Möglichkeit, jede beliebige App temporär in einem Inkognito-Modus zu betreiben, um das unerwünschte Übermitteln privater Informationen zu unterbinden.

Doch nicht jeder Android-Nutzer, der sich Superuser-Rechte auf seinem Gerät verschafft, weiß mit seiner Verantwortung umzugehen. Regelmäßig stehen mir als umtriebigem Android-Nutzer die Haare zu Berge, wenn im Forum wieder ein Neuling fragt, was er beim Rooten oder Flashen einer Firmware falsch gemacht hat.

Da werden Geräte durch fehlerhaftes Installieren von Android-Versionen freier Entwickler (Custom ROMs) unbrauchbar gemacht oder gar so lange übertaktet, bis ein Chip im wahrsten Sinne des Wortes abraucht. Nicht selten fällt in der Android Community der zynische Kommentar, dass ein Fragesteller sein Gerät zumindest noch als teuren Briefbeschwerer nutzen könne.

Das Schlimmste aber ist, dass viele Einsteiger noch nicht einmal eine Antwort auf die Frage wissen, wozu sie den Root-Zugriff benötigen. In der Konsequenz können sie wohl kaum Ahnung davon haben, was sie sich unter Umständen für Probleme ins Haus bzw. aufs Gerät holen. Dabei verhält es sich hier wie bei jedem anderen Techie-Thema: Es hilft nur lesen, reflektieren und auch verstehen.

So mancher designierte Root-Nutzer hält eigenverantwortliches Denken und Handeln aber schon für zu viel des Guten; und so ist es (leider) nicht unwahrscheinlich, dass er mangels Urteilsfähigkeit auch fragwürdige Apps aus dubiosen Quellen installiert.

Verhaltensregeln für angehende Superuser

Best Practices für den Root-Zugriff unter Android

Verhaltensregeln für angehende Superuser

19.06.13 - Mit den Begriffen Superuser und Root verbindet man den administrativen Zugriff auf Android-Geräte, der gemeinhin als unsicher gilt. Doch das ist nur die halbe Wahrheit: der Superuser-Account kann einen Sicherheitszuwachs bringen, wenn man sich der Gefahren des Rootens bewusst ist. lesen

Tarnkappenschädling für Android aufgetaucht

An dieser Stelle greife ich deshalb eine Meldung von Trend Micro auf, die vor dem Schädling „AndroidOS_Obad“ warnt, der Superuser-Rechte einfordert. Die Malware verbreitet sich unter anderem über SMS-Nachrichten, Instant Messages und QR-Codes. Der versierte Android-Nutzer sollte jetzt schon hellhörig werden. Doch E-Mail-Spam erinnert uns immer wieder daran, dass der Klick – oder in diesem Fall Fingertipp – nur eine Handbreit entfernt ist.

Nach der Installation greift die Malware die Kontaktdaten des Anwenders, das Anrufprotokoll, den SMS-Eingangsordner und die Liste der installierten Apps ab. Spätestens wenn der Schadcode nun eigenständig eine WiFi-Verbindung öffnet, um sich mit ihrem Command-and-Control- Server zu verbinden, sollten auch beim unbedarftesten Android-Nutzer sämtliche Alarmglocken schrillen.

Die Tarnfähigkeit der Schadsoftware sei so weit entwickelt, dass selbst für Sicherheitsforscher und deren professionelle Werkzeuge das Entschlüsseln des Codes eine Herausforderung bedeute. Der Code ist darüber hinaus dazu in der Lage, sich per Bluetooth auf andere Android-Geräte zu verbreiten.

Android-Anwender sollten niemals ohne genaue Prüfung einer Applikation Geräteadmin- oder Superuser-Rechte gewähren, warnt auch Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. „Schon gar nicht, wenn nicht klar ist, welche Applikation diese Rechte einfordert und warum sie das tut.“

Das Deinstallieren der Malware ist laut Trend Micro nicht so ohne weiteres möglich – zumindest nicht über die Android-eigene Funktion. Wem ADB Shell oder Titanium Backup etwas sagen, der sollte das Problem aber in den Griff bekommen. Und in allerletzter Instanz hat der qualifizierte Root-Nutzer ohnehin ein Backup zur Hand.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40092980 / Mobile Security)