Suchen

Kommentar: Mit dem Root geht große Verantwortung einher Android Superuser – denn sie wissen selten, was sie tun

| Autor: Stephan Augsten

Wenn ein Antivirus-Hersteller vor Android-Malware mit Root-Zugriff warnt, neigt man als erfahrener Superuser dazu, das mit einem Lächeln abzutun. Spezielle Tools erlauben es mittlerweile aber selbst Einsteigern, ihr Gerät zu rooten – obwohl sie kaum wissen, was administrative Rechte bedeuten.

Firmen zum Thema

Kostspieliger Briefbeschwerer: Unbrauchbar gemachte Geräte sind im Android-Umfeld keine Seltenheit.
Kostspieliger Briefbeschwerer: Unbrauchbar gemachte Geräte sind im Android-Umfeld keine Seltenheit.
(Bild: Gunnar Assmy - Fotolia.com)

Mit einem Root-Zugriff für Android-Geräte gehen Gefahren einher, findige Nutzer können aber auch einen Sicherheitszuwachs erzielen. Ein Beispiel hierfür ist die für CyanogenMod 10.1 geplante Möglichkeit, jede beliebige App temporär in einem Inkognito-Modus zu betreiben, um das unerwünschte Übermitteln privater Informationen zu unterbinden.

Doch nicht jeder Android-Nutzer, der sich Superuser-Rechte auf seinem Gerät verschafft, weiß mit seiner Verantwortung umzugehen. Regelmäßig stehen mir als umtriebigem Android-Nutzer die Haare zu Berge, wenn im Forum wieder ein Neuling fragt, was er beim Rooten oder Flashen einer Firmware falsch gemacht hat.

Da werden Geräte durch fehlerhaftes Installieren von Android-Versionen freier Entwickler (Custom ROMs) unbrauchbar gemacht oder gar so lange übertaktet, bis ein Chip im wahrsten Sinne des Wortes abraucht. Nicht selten fällt in der Android Community der zynische Kommentar, dass ein Fragesteller sein Gerät zumindest noch als teuren Briefbeschwerer nutzen könne.

Das Schlimmste aber ist, dass viele Einsteiger noch nicht einmal eine Antwort auf die Frage wissen, wozu sie den Root-Zugriff benötigen. In der Konsequenz können sie wohl kaum Ahnung davon haben, was sie sich unter Umständen für Probleme ins Haus bzw. aufs Gerät holen. Dabei verhält es sich hier wie bei jedem anderen Techie-Thema: Es hilft nur lesen, reflektieren und auch verstehen.

So mancher designierte Root-Nutzer hält eigenverantwortliches Denken und Handeln aber schon für zu viel des Guten; und so ist es (leider) nicht unwahrscheinlich, dass er mangels Urteilsfähigkeit auch fragwürdige Apps aus dubiosen Quellen installiert.

Tarnkappenschädling für Android aufgetaucht

An dieser Stelle greife ich deshalb eine Meldung von Trend Micro auf, die vor dem Schädling „AndroidOS_Obad“ warnt, der Superuser-Rechte einfordert. Die Malware verbreitet sich unter anderem über SMS-Nachrichten, Instant Messages und QR-Codes. Der versierte Android-Nutzer sollte jetzt schon hellhörig werden. Doch E-Mail-Spam erinnert uns immer wieder daran, dass der Klick – oder in diesem Fall Fingertipp – nur eine Handbreit entfernt ist.

Nach der Installation greift die Malware die Kontaktdaten des Anwenders, das Anrufprotokoll, den SMS-Eingangsordner und die Liste der installierten Apps ab. Spätestens wenn der Schadcode nun eigenständig eine WiFi-Verbindung öffnet, um sich mit ihrem Command-and-Control- Server zu verbinden, sollten auch beim unbedarftesten Android-Nutzer sämtliche Alarmglocken schrillen.

Die Tarnfähigkeit der Schadsoftware sei so weit entwickelt, dass selbst für Sicherheitsforscher und deren professionelle Werkzeuge das Entschlüsseln des Codes eine Herausforderung bedeute. Der Code ist darüber hinaus dazu in der Lage, sich per Bluetooth auf andere Android-Geräte zu verbreiten.

Android-Anwender sollten niemals ohne genaue Prüfung einer Applikation Geräteadmin- oder Superuser-Rechte gewähren, warnt auch Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. „Schon gar nicht, wenn nicht klar ist, welche Applikation diese Rechte einfordert und warum sie das tut.“

Das Deinstallieren der Malware ist laut Trend Micro nicht so ohne weiteres möglich – zumindest nicht über die Android-eigene Funktion. Wem ADB Shell oder Titanium Backup etwas sagen, der sollte das Problem aber in den Griff bekommen. Und in allerletzter Instanz hat der qualifizierte Root-Nutzer ohnehin ein Backup zur Hand.

(ID:40092980)

Über den Autor

 Stephan Augsten

Stephan Augsten

Chefredakteur, Dev-Insider