Android 4.3: Root wird nicht mehr sein, was es einmal war

Wie wir sie doch lieben, die zahlreichen Möglichkeiten, die uns das Android-System bietet. Viele der Tweaks und Modifikationen, die wir anwenden, erfordern Root-Zugriff, damit Systemdateien manipuliert werden können. Ab Android 4.3 wird dieser nicht mehr so einfach zu erlangen sein. Und das ist gut so.

Wie erlangt eine App eigentlich Root-Rechte?

Lukas von Androidnext.de hat den Prozess sehr anschaulich und gut erklärt. Ich fasse die Erkenntnisse hier noch einmal kurz zusammen: Unix-basierte Systeme (Android, Linux, Mac OS X) besitzen eine Rechtehierarche, an deren Spitze der Root-User sitzt. Während der “normale” Benutzer und installierte Programme im Bereich der Systemdateien nichts verloren haben, kann der Root-User dort Dateien manipulieren und Programme mit Root-Rechten ausstatten. Diese Einschränkung der Rechte schützt den normalen Nutzer vor sich selbst und vor schädlichen Programmen, die ansonsten Schaden im System anrichten könnten.

 

Nur der Root-User selbst kann Programmen erlauben, mit Root-Rechten zu arbeiten. Unter Android geschieht das durch das Programm “su”, welches auf ein Dateirecht mit dem Namen “setuid” zurückgreift. setuid wiederum erlaubt es, ein Programm als Root auszuführen und ihm uneingeschränkte Systemgewalt zu verleihen.

Was hat Android 4.3 verändert?

 

Google hat den Zugriff auf das Recht “setuid” unter Android 4.3 stark eingeschränkt. Apps und Systemdateien sind nun strikt voneinander getrennt, weshalb Root-Zugriff in der aktuellsten Android-Version (theoretisch) nur noch durch die integrierte Root-Shell über ADB, nicht aber für Root-Apps, möglich ist.

Google hat sich zu diesem Schritt aus gutem Grund entschlossen, denn Root birgt einenormes Sicherheitsrisiko. In der Vergangenheit gab es immer wieder Apps, die Sicherheitslücken im Android-System ausnutzten und sich selbst mit Root-Rechten versorgen konnten. Solange diese Apps nichts Böses im Schilde führen, ist das kein Problem. Man stelle sich aber einmal vor, dass eine der zahlreichen populären Root-Apps im Play Store ohne Wissen des Nutzers das System manipuliert und Daten sendet. Hat eine App erst einmal Root-Rechte, so ist sie unkontrollierbar und kann im schlimmsten Falle das System zerstören. Root hat sich zum Massenphänomen entwickelt, das nicht nur erhebliche Chancen, sondern auch unkalkulierbare Risiken birgt.

 

Mit dem Android 4.3-Update macht Google das Android-System ein großes Stück sicherer, denn Malware, die Sicherheitslücken ausnutzt, kann nun keine Root-Rechte mehr bekommen.

Wird es keinen Root mehr geben?

Es wird definitiv weiterhin möglich sein, Apps wie Titanium Backup und Co. zu nutzen. Glücklicherweise wurde unter Android 4.3 bereits eine Sicherheitslücke entdeckt, die es möglich macht, Root-Apps wie bisher zu nutzen. Das wird aber wohl nicht so bleiben, da Google diese Lücken bald schließen wird.

 

Nun gibt es zwei mögliche Lösungsansätze:

  1. Man startet während des Boot-Prozesses des Android-Systems einen Dienst als Root, noch bevor die Rechteeinschränkungen greifen. Dieser Dienst arbeitet von da an als Proxy, bzw. Tür zwischen System und Apps, so wie wir es bereits von Root-Verwaltern wie SuperSU kennen. Diese Möglichkeit wird es mit Sicherheit geben, aber sie birgt viele Sicherheitsrisiken.
  2.  Man modifiziert das Android-Framework und führt erweiterte Berechtigungen und APIs ein. Das könnte so aussehen: Eine App möchte Systemkonfigurationsdateien ändern? Okay, das kann sie tun. Aber sie muss während der Installation angeben, dass sie das Recht zum Zugriff auf bestimmte Systembereiche fordert. Außerdem bekommt sie auch nur Rechte für diesen, fest deklarierten Bereich. Der Vorteil der Methode liegt darin, dass der Nutzer ganz genau weiß, was seine App darf und dass der Root-Zugriff nicht “missbraucht” wird, indem einer App alle Systemrechte gegeben werden. Möglich sein kann solch eine Lösung aber nur für Custom Roms.

 

Es stellt sich natürlich die Frage, wie wir in Zukunft unser System manipulieren könnten. Einen Systemdienst beim Booten starten, wäre bestimmt möglich, aber es löst nicht das Problem, dass durch den allgemeinen Root-Zugriff besteht. Eine Framework-Modifikationist zwar eine tolle Idee und fördert Transparenz wie Sicherheit. Aber was ist mit den Nutzern, die gerne ihr Herstellersystem nutzen und nicht auf Custom Roms wie AOKP umsteigen möchten, um Root zu genießen?

Steve Kondik, der Gründer von CyanogenMod, spricht sich für die zweite Methode aus, da die erste keine gute und sichere Lösung darstelle. Ich kann mich dem nur anschließen, da die Zahl der Nutzer mit gerooteten Geräten mittlerweile unglaublich hoch ist und damit auch das Gefahrenpotential stark gestiegen ist. Das Verleihen von Root-Rechten ist zu einfach und zu intransparent. Nach einem Tippen besitzt eine App alle Rechte und ist nicht mehr kontrollierbar. Genau um das zu verhindern, existiert eigentlich der Root-User, nicht, um es zuzulassen.

 

Zusammenfassend lässt sich also sagen: Es wird weiterhin Root geben, aber die Systemrechte sind für Apps und Nutzer nicht mehr so einfach zu erhalten, wie es bisher der Fall war. Die namhaften Entwickler von Custom Roms und SuperUser-Apps arbeiten an einer Lösung, die eine möglichst starke Balance zwischen Sicherheit und Komfort schaffen soll. Lassen wir uns davon überraschen, was sie sich ausdenken werden.

Uhrzeit
Kalender