Rooten
Als Rooten, englisch Rooting, wird das Verschaffen von erweiterten Rechten (Administrator- oder Superuserrechten) für und durch den Benutzer auf einem Gerät mit Unix-artigem Betriebssystem bezeichnet.[1] Das Wort leitet sich vom Administrator-Konto ab, das auf Unix und Unix-artigen Betriebssystemen Root-Konto heißt.
Auf den meisten Smartphones und Tabletcomputern mit Linux- oder BSD-basierten mobilen Betriebssystemen haben die Hersteller die Zugänge zum Root-Konto blockiert. Damit ist beispielsweise die Deinstallation vorinstallierter Software nicht möglich. Für einen vollständigen Gerätezugriff müssen diese Sperren umgangen werden. Für diesen Vorgang hat sich der Begriff „Rooten“ auf Android[2][3][4][5]-Systemen etabliert. Bei Apples iOS ist dieser Vorgang als Jailbreak bekannt.
Hintergrund
Geräte mit sogenannten mobilen Betriebssystemen wie Android oder iOS werden üblicherweise mit eingeschränkten Benutzerrechten ausgeliefert. Die Sicherheitsarchitektur des Systems verhindert auf diese Weise, dass der Benutzer oder durch den Benutzer installierte Apps unmittelbaren Zugriff auf Systemdaten und die Daten anderer Apps erhalten. So können zum Beispiel in den Systemeinstellungen gespeicherte WLAN-Zugangsdaten nicht von Benutzer-Apps ausgelesen, verändert oder gelöscht werden. Auch können der Benutzer oder durch ihn installierte Apps die vom Hersteller auf einer Systempartition gespeicherten Daten und Apps nicht verändern, und Daten lassen sich nur eingeschränkt sichern. Mit Root-Zugriff können solche Beschränkungen aufgehoben werden.[6]
Wenige und zumeist kleinere Hersteller liefern ihre Geräte bereits gerootet (auch als pre-rooted bezeichnet) aus. Frühere sogenannte Custom-ROMs wie z. B. CyanogenMod bzw. LineageOS, die das vorinstallierte System komplett ersetzen, waren in der Regel schon pre-rooted oder der Rootzugriff ließ sich unkompliziert aktivieren. Dies ist nicht mehr der Fall und der Rootzugriff wird dann z. B. durch ein Drittanbieterpaket wie Magisk erlangt. Nur wenige Hersteller erlauben ein Rooten der Geräte bei gleichzeitigem Erhalt der Herstellergarantie. Ein Beispiel für ein ab Werk gerootetes Gerät war das Fairphone 1 mit Android 4.2 „Jelly Bean“ von 2013. Auch für das Fairphone 2 von 2016 gibt es die Möglichkeit zum Rooten durch ein offizielles Abbild von Android „Fairphone OS Open,“ das vom Benutzer ohne Verlust der Garantie selbst aufgespielt werden kann.
Root Methoden
Root-Zugriff wird wie bei Linux-Distributionen für andere Unix-ähnliche Betriebssysteme über die Anwendung su bereitgestellt, die sich in der Regel auf der Systempartition befindet. Allerdings sind Änderungen an der Systempartition für Anwendungen leicht erkennbar, daher wurden Methoden entwickelt, die ohne Änderungen an der Systempartition auskommen, diese werden auch systemless root genannt, Beispiele sind z. B. Magisk oder Kernel Assisted Superuser.
Literatur
- Nikolay Elenkov: Android Security Internals: An In-Depth Guide to Android's Security Architecture. No Starch Press, 2014, ISBN 978-1-59327-581-5, S. 349 ff. (englisch, google.com).
Einzelnachweise
- ↑ N. Asokan, Lucas Davi, Alexandra Dmitrienko, Stephan Heuser, Kari Kostiainen, Elena Reshetova, Ahmed-Reza Sadeghi: Mobile Platform Security. Morgan & Claypool Publishers, 2013, ISBN 978-1-62705-098-2, S. 42 (englisch, Volltext in der Google-Buchsuche).
- ↑ Stephan Verclas, Claudia Linnhoff-Popien: Smart Mobile Apps: Mit Business-Apps ins Zeitalter mobiler Geschäftsprozesse. Springer-Verlag, 2011, ISBN 978-3-642-22259-7, S. 231– (google.com).
- ↑ Rainer Hattenhauer: Das Android Smartphone: 10 Lektionen für Einsteiger. Pearson Deutschland GmbH, 2011, ISBN 978-3-8273-3077-2, S. 274– (google.com).
- ↑ c't-Redaktion: c't Android 2015: Der Praxis-Guide. Heise Zeitschriften Verlag GmbH & Co. KG, 2015, ISBN 978-3-95788-030-7, S. 127– (google.com).
- ↑ Chip Online: Android rooten: Vorteile und Nachteile
- ↑ Guojun Wang, Albert Zomaya, Gregorio Martinez Perez, Kenli Li: Algorithms and Architectures for Parallel Processing: ICA3PP International Workshops and Symposiums, Zhangjiajie, China, November 18-20, 2015, Proceedings. Springer International Publishing, 2015, ISBN 978-3-319-27161-3, S. 154– (google.com).