Zum Inhalt springen

Root: Unterschied zwischen den Versionen

2 Bytes entfernt ,  6. Oktober 2013
Zeile 23: Zeile 23:


=== Root für Android ===
=== Root für Android ===
Die ''AndroidManifest''.xml'' besitzt allerdings keine Möglichkeit einer App Rootrechte zu gewähren oder nicht. Rootrechte werden bei Android, wie auch bei anderen Unix-ähnlichen Systemen, mit der Dateiberechtigung ''setuid'' realisiert<ref>http://www.androidnext.de/news/android-4-3-der-tod-der-root-rechte/</ref><ref>http://cjix.info/blog/featured/how-rooting-works-a-technical-explanation-of-the-android-rooting-process/</ref>. Dieses Bit steuert, ob eine ausführbare Datei mit den Rechten des ausführenden Users (beispielsweise einer App) gestartet wird, oder mit den Rechten des Erstellers (bei Systemanwendungen meist root). Benötigt eine App Root-Rechte bedeutet das meist nicht mehr als das diese App andere Programm mit Root-Rechten ausführen will (meist Systembinarys). Dies wird dadurch realisiert, dass diese App die Systembinary über die Binary ''su'' (meist im Ordner /system/xbin) aufruft, welche als einzige im System das Recht hat den Befehl setuid() zum Ändern des setuid Bits auszuführen. Damit der User weiterhin die Kontrolle und Übersicht hat, welche App berechtigt ist, Befehle über die su-Binary auszuführen, benötigt man eine App zur Verwaltung dieser Rechte. Eine dieser Apps ist beispielsweise {{MarketLink|eu.chainfire.supersu|SuperSU}}. Startet der User eine [[App]] die Root-Rechte verlangt, wird er gefragt, ob er ihr die erforderlichen Rechte gewähren möchte, oder nicht. Die Auswahl lässt sich von der Superuser [[App]] temporär oder dauerhaft für diese App speichern. In den Einstellungen ist es ebenfalls möglich, nachträglich die Root-Rechte zu ändern. Ein ungewollter Zugriff auf einen Befehl über die su-Binary (und zwangsläufig mit SuperUser-Rechten) ist somit ausgeschlossen.
Die ''AndroidManifest.xml'' besitzt allerdings keine Möglichkeit einer App Rootrechte zu gewähren oder nicht. Rootrechte werden bei Android, wie auch bei anderen Unix-ähnlichen Systemen, mit der Dateiberechtigung ''setuid'' realisiert<ref>http://www.androidnext.de/news/android-4-3-der-tod-der-root-rechte/</ref><ref>http://cjix.info/blog/featured/how-rooting-works-a-technical-explanation-of-the-android-rooting-process/</ref>. Dieses Bit steuert, ob eine ausführbare Datei mit den Rechten des ausführenden Users (beispielsweise einer App) gestartet wird, oder mit den Rechten des Erstellers (bei Systemanwendungen meist root). Benötigt eine App Root-Rechte bedeutet das meist nicht mehr als das diese App andere Programm mit Root-Rechten ausführen will (meist Systembinarys). Dies wird dadurch realisiert, dass diese App die Systembinary über die Binary ''su'' (meist im Ordner /system/xbin) aufruft, welche als einzige im System das Recht hat den Befehl setuid() zum Ändern des setuid Bits auszuführen. Damit der User weiterhin die Kontrolle und Übersicht hat, welche App berechtigt ist, Befehle über die su-Binary auszuführen, benötigt man eine App zur Verwaltung dieser Rechte. Eine dieser Apps ist beispielsweise {{MarketLink|eu.chainfire.supersu|SuperSU}}. Startet der User eine [[App]] die Root-Rechte verlangt, wird er gefragt, ob er ihr die erforderlichen Rechte gewähren möchte, oder nicht. Die Auswahl lässt sich von der Superuser [[App]] temporär oder dauerhaft für diese App speichern. In den Einstellungen ist es ebenfalls möglich, nachträglich die Root-Rechte zu ändern. Ein ungewollter Zugriff auf einen Befehl über die su-Binary (und zwangsläufig mit SuperUser-Rechten) ist somit ausgeschlossen.
Es erklärt sich von selbst, dass der Benutzer immer kritisch gegenüber Anfragen nach Root-Rechten stehen sollte, um unerwünschte Effekte zu vermeiden.
Es erklärt sich von selbst, dass der Benutzer immer kritisch gegenüber Anfragen nach Root-Rechten stehen sollte, um unerwünschte Effekte zu vermeiden.


11.008

Bearbeitungen

Cookies helfen uns bei der Bereitstellung von Android Wiki. Durch die Nutzung von Android Wiki erklärst du dich damit einverstanden, dass wir Cookies speichern.