Zum Inhalt springen

Root: Unterschied zwischen den Versionen

10 Bytes entfernt ,  2. Februar 2020
keine Bearbeitungszusammenfassung
((zurückgesetzt))
Markierungen: Mobile Bearbeitung Mobile Web-Bearbeitung Visuelle Bearbeitung
Keine Bearbeitungszusammenfassung
Zeile 21: Zeile 21:


=== Root für Android ===
=== Root für Android ===
Die ''AndroidManifest.xml'' besitzt allerdings keine Möglichkeit, einer App die Rechte des Benutzers ''root'' zu gewähren. Rechte des root werden bei Android, wie auch bei anderen Unix-ähnlichen Systemen, mit der Dateiberechtigung ''setuid'' realisiert<ref>http://www.androidnext.de/news/android-4-3-der-tod-der-root-rechte/</ref><ref>http://cjix.info/blog/featured/how-rooting-works-a-technical-explanation-of-the-android-rooting-process/</ref>. Dieses Bit steuert, ob eine ausführbare Datei mit den Rechten des ausführenden Nutzers (beispielsweise einem für eine App angelegten Nutzer) gestartet wird oder mit den Rechten des Erstellers (bei Systemanwendungen ''root''). Benötigt eine App ''root''-Rechte, bedeutet das meist nicht mehr, als dass diese App ein anderes Programm mit root-Rechten ausführen will. Das funktioniert, indem die App die gewünschte ausführbare Datei über die Binärdatei ''su'' (im Ordner ''/system/xbin'') aufruft, welche als einzige im System das Recht hat, den Befehl setuid() zum Ändern des setuid Bits auszuführen. Damit der Nutzer weiterhin die Kontrolle und Übersicht hat, welche App berechtigt ist, Befehle über ''su'' auszuführen, gibt es eine App zur Verwaltung dieser Rechte. Eine dieser Apps ist beispielsweise {{MarketLink|eu.chainfire.supersu|SuperSU}}. Startet der Nutzer eine [[App]], die ''root''-Rechte verlangt, so wird er gefragt, ob er ihr diese gewähren möchte - oder nicht. Die Auswahl lässt sich von der SuperUser-[[App]] temporär oder dauerhaft für diese App speichern. In den Einstellungen ist es ebenfalls möglich, nachträglich die berechtigten Apps zu ändern. Ein ungewollter Zugriff auf einen Befehl über ''su'' (und damit mit ''root''-Rechten) wird somit erschwert.
Die ''AndroidManifest.xml'' besitzt allerdings keine Möglichkeit, einer App die Rechte des Benutzers ''root'' zu gewähren. Rechte des root werden bei Android, wie auch bei anderen Unix-ähnlichen Systemen, mit der Dateiberechtigung ''setuid'' realisiert.<ref>{{Internetquelle|url=http://www.androidnext.de/news/android-4-3-der-tod-der-root-rechte/|titel=Android 4.3: Der Tod der Root-Rechte?|datum=2013-07-29|sprache=de|zugriff=2020-02-02}}</ref> Dieses Bit steuert, ob eine ausführbare Datei mit den Rechten des ausführenden Nutzers (beispielsweise einem für eine App angelegten Nutzer) gestartet wird oder mit den Rechten des Erstellers (bei Systemanwendungen ''root''). Benötigt eine App ''root''-Rechte, bedeutet das meist nicht mehr, als dass diese App ein anderes Programm mit root-Rechten ausführen will. Das funktioniert, indem die App die gewünschte ausführbare Datei über die Binärdatei ''su'' (im Ordner ''/system/xbin'') aufruft, welche als einzige im System das Recht hat, den Befehl setuid() zum Ändern des setuid Bits auszuführen. Damit der Nutzer weiterhin die Kontrolle und Übersicht hat, welche App berechtigt ist, Befehle über ''su'' auszuführen, gibt es eine App zur Verwaltung dieser Rechte. Eine dieser Apps ist beispielsweise [https://supersuroot.org/ SuperSU]. Startet der Nutzer eine [[App]], die ''root''-Rechte verlangt, so wird er gefragt, ob er ihr diese gewähren möchte - oder nicht. Die Auswahl lässt sich von der SuperUser-[[App]] temporär oder dauerhaft für diese App speichern. In den Einstellungen ist es ebenfalls möglich, nachträglich die berechtigten Apps zu ändern. Ein ungewollter Zugriff auf einen Befehl über ''su'' (und damit mit ''root''-Rechten) wird somit erschwert.


Selbstverständlich muss der Benutzer immer kritisch Anfragen nach ''root''-Rechten gegenüberstehen, um unerwünschte Effekte zu vermeiden.
Selbstverständlich muss der Benutzer immer kritisch Anfragen nach ''root''-Rechten gegenüberstehen, um unerwünschte Effekte zu vermeiden.
11.008

Bearbeitungen

Cookies helfen uns bei der Bereitstellung von Android Wiki. Durch die Nutzung von Android Wiki erklärst du dich damit einverstanden, dass wir Cookies speichern.