Rooting (Android)
Was ist Rooting (Android)?
Rooting (Android)Erlangen uneingeschraenkter Superuser-Rechte (root) auf einem Android-Geraet unter Umgehung der Schutzmechanismen von Linux-Kernel, SELinux und der Verified-Boot-Kette.
Rooting unter Android bedeutet meist, eine su-Binary und einen Manager wie Magisk zu installieren, damit beliebige Apps erhoehte Rechte anfordern koennen; oft setzt es ein Entsperren des Bootloaders und das Flashen eines eigenen Boot-Images voraus. Modernes Android wehrt sich mit Verified Boot (AVB), SELinux im Enforcing-Modus, dm-verity und der Play Integrity API, die abhaengigen Apps signalisiert, wenn ein Geraet nicht mehr in einem verifizierten Zustand ist. Root gibt vollstaendige Kontrolle, hebt aber die App-Sandbox auf, kann SafetyNet/Play Integrity scheitern lassen und ist ein gaengiger Eskalationsschritt fuer Android-Malware wie BRATA und SharkBot. Banking-, MDM- und DRM-Apps verweigern auf gerooteten Geraeten haeufig den Start.
● Beispiele
- 01
Ein Nutzer entsperrt den Bootloader, holt sich per Magisk Root und versteckt diesen Zustand vor Play Integrity.
- 02
Ein Android-Trojaner verleitet den Nutzer dazu, Magisk Root zu erteilen, um SMS-Codes der 2FA mitzulesen.
● Häufige Fragen
Was ist Rooting (Android)?
Erlangen uneingeschraenkter Superuser-Rechte (root) auf einem Android-Geraet unter Umgehung der Schutzmechanismen von Linux-Kernel, SELinux und der Verified-Boot-Kette. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Rooting (Android)?
Erlangen uneingeschraenkter Superuser-Rechte (root) auf einem Android-Geraet unter Umgehung der Schutzmechanismen von Linux-Kernel, SELinux und der Verified-Boot-Kette.
Wie funktioniert Rooting (Android)?
Rooting unter Android bedeutet meist, eine su-Binary und einen Manager wie Magisk zu installieren, damit beliebige Apps erhoehte Rechte anfordern koennen; oft setzt es ein Entsperren des Bootloaders und das Flashen eines eigenen Boot-Images voraus. Modernes Android wehrt sich mit Verified Boot (AVB), SELinux im Enforcing-Modus, dm-verity und der Play Integrity API, die abhaengigen Apps signalisiert, wenn ein Geraet nicht mehr in einem verifizierten Zustand ist. Root gibt vollstaendige Kontrolle, hebt aber die App-Sandbox auf, kann SafetyNet/Play Integrity scheitern lassen und ist ein gaengiger Eskalationsschritt fuer Android-Malware wie BRATA und SharkBot. Banking-, MDM- und DRM-Apps verweigern auf gerooteten Geraeten haeufig den Start.
Wie schützt man sich gegen Rooting (Android)?
Schutzmaßnahmen gegen Rooting (Android) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Rooting (Android)?
Übliche alternative Bezeichnungen: Android-Root.
● Verwandte Begriffe
- mobile-security№ 562
Jailbreak (iOS)
Verfahren, mit dem Apples Code-Signaturpruefung und Sandbox-Beschraenkungen auf einem iPhone oder iPad umgangen werden, um nicht von Apple freigegebene Software zu installieren.
- mobile-security№ 693
Sandbox fuer mobile Apps
Vom Betriebssystem erzwungene Grenze, die festlegt, auf welche Dateien, IPC und APIs eine mobile App zugreifen darf, damit eine kompromittierte App nicht ohne Weiteres an die Daten anderer Apps kommt.
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.
- mobile-security№ 046
Android Debug Bridge (ADB)
Kommandozeilenwerkzeug aus dem Android-SDK, mit dem ein Host-Computer ueber USB oder TCP mit einem Android-Geraet oder Emulator kommuniziert, um Apps zu installieren, Logs zu lesen und Shell-Befehle auszufuehren.
- mobile-security№ 697
Mobile Device Management (MDM)
Software, mit der Organisationen iOS-, Android-, macOS- und Windows-Endgeraete zentral einbinden, konfigurieren, ueberwachen und remote loeschen koennen.
- mobile-security№ 694
Sicherheit mobiler Anwendungen
Die Praxis, iOS- und Android-Apps so zu entwerfen, zu entwickeln und zu testen, dass Nutzerdaten geschuetzt sind und Reverse Engineering sowie Laufzeit-Manipulation erschwert werden.