Mittwoch, 11. August 2010

Software-Root für Android: Nicht gut!

Überall und allenthalben berichten mobilfunkaffine Blogs über die neueste Errungenschaft aus der xda-developers-Szene: Root für die meisten Android-Telefone über die simple Installation eines Programms.
Und alle bejubeln die neuen Möglichkeiten: „Endlich“ sei es so einfach, auf einem Android-Telefon Root zu bekommen wie ein iPhone zu jailbreaken.
Dabei sind diese Entdeckungen und vor allem ihre Veröffentlichung alles andere als positiv: Die jetzt erhältlichen APKs arbeiten zwar mit einer su-Steuerung; der User kann also selbst entscheiden, welchen Applikationen er Root-Rechte gewähren will. Soweit, so gut und sicher, zumindest, solange man weiß, was man tut.
Das Problem ist die Existenz des Exploits an sich. Wenn dieses Programm Root-Rechte freischalten kann, kann jedes andere Programm das auch. Und aller Wahrscheinlichkeit nach ist es nicht nötig, die sinnvolle su-Ebene einzuschieben, wenn man das Programm ist, das gerade die Sicherheitslücke ausnutzt.
Mit andere Worten: So praktisch so eine Root-App sein mag: Die eigentlich wichtige Nachricht ist, dass es unter Android derzeit möglich ist, einfach so mir nichts, dir nichts, Root-Rechte zu erlangen, ohne dazu das Gerät an einen Computer zu hängen, spezielle OS-Versionen zu installieren und Ähnliches.
Um so vorsichtiger muss man ab sofort sein, wenn man Apps installiert, sei es aus dem Market oder aus anderen Quellen.
Denn: Hat eine App Root-Rechte, darf sie einfach alles. Dazu gehört nicht nur, beliebige Daten zu lesen und zu schreiben, ohne dass das vorher beim Installieren der App erkenntlich ist. Malware könnte alle Daten löschen und sogar das Telefon „bricken“, also unwiderruflich unbenutzbar machen. Dann kann man es nur noch wegwerfen.
Das ist es aber meist nicht, worauf Virenprogrammierer heutzutage aus sind. Viel interessanter ist es für sie, geheime Daten auszuspionieren und die Telefone in Botnetze zu integrieren, um Netz-Angriffe zu starten, Spam zu versenden oder Verbotenes auf ihnen zu lagern. Und natürlich, ohne Absicht des Users teure Mehrwertdienste anzurufen oder per SMS zu benutzen. (Danke Ge0rg, hatte ich vergessen.)

Diese Nachricht ist nicht erfreulich, sondern sehr erschreckend. Google muss diese Lücke schnell stopfen, nicht um den Rootern des Spaß zu verderben, sondern um eine scheunentorgleiche Sicherheitslücke zu eliminieren. Update: Wurde in Android 2.2.1 gefixt. Bislang ist diese Version aber nur für das Nexus One erhältlich.
Unlock und Root über den Bootloader ist eine Sache. Dafür muss der User sein Gerät absichtlich mit einem Rechner verbinden, und es ist zudem kompliziert genug, dass zumindest ein größerer Teil der Nutzer hoffentlich weiß, was er da tut. Diese Möglichkeiten sind somit wünschenswert.
Wenn aber jede dahergelaufene App dazu in der Lage ist, ist beliebigem Missbrauch Tür und Tor geöffnet, auch und vor allem bei Usern, die nie vorhatten, sich selbst oder gar Anderen Root-Rechte auf ihrem Telefon einzuräumen.
Warum liest man also fast überall Jubel, nur selten auch nachdenkliche Stimmen? Denkt auch mal jemand nach, bevor er schreibt?

Kommentare:

  1. Es ist gut, dass mal jemand nachdenkt und nicht blind in Jubel verfällt. Ich hoffe diese Root-Lücke wird schnell geschlossen. Ich habe schon versucht, im Netz Informationen zur ausgenutzten Lücke zu finden. Das ist genau so schwer, wie Leute zu finden, die auch deutlich auf potentielle Risiken eines Root-Zugriffs hinweisen. Bisher habe ich noch keinen Kommentar gefunden, der darauf eingeht, dass jeder Root-Trick auf einem potentiellen Sicherheitsloch basiert.

    AntwortenLöschen
  2. Du hast Recht. Weißt du, ob Google sich dessen überhaupt bewusst ist?

    AntwortenLöschen
  3. @anonym: Ich hab mir den Quelltext zum Exploit angesehen, und es ist nichtmal im Mindesten kompliziert, die Lücke auszunutzen. Nicht schön. Ich sag jetzt aber nicht, wo ich ihn gefunden habe, damit das nicht noch mehr verbreitet wird.

    @Henrik: Klar, so sehr, wie das durchs Netz ging, ist das Google garantiert bewusst.

    AntwortenLöschen
  4. Aber ist es nicht die selbe Lücke, die per Software-Root, oder über das Einspielen eines modifizierten OS ausgenutzt wird? Würde doch im Umkehrschluss bedeuten, dass Root auch über den "umständlichen" Weg nicht mehr ginge, wenn Google die Lücke schließt, die zurzeit von Root Apps ausgenutzt wird. Oder?

    AntwortenLöschen
  5. Nein, das ist etwas völlig anderes.
    Um über den „umständlichen Weg“ ein Custom ROM aufzuspielen, muss der Bootloader entsperrt werden. Beim Nexus One kann man das einfach so tun, ohne irgendetwas knacken zu müssen; das Nexus One bietet diese Möglichkeit also von Haus aus, man verliert lediglich die Garantie. Keinerlei Sicherheitslücke nötig.
    Bei anderen Telefonen ist der Bootloader signiert. Das Telefon lädt ihn (und danach das OS) nur, wenn die Signatur stimmt. Hier sind tatsächlich Lücken nötig, um diesen Mechanismus umgehen zu können; dabei muss es sich aber nicht um Sicherheitslücken handeln, die im normalen Betrieb irgendeine Auswirkung haben.
    Viele der hier ausgenutzten Lücken ermöglichen es nur, per Kabel ein Custom ROM zu installieren, nicht aber, einfach so mit Hilfe eines beliebigen Programms Root-Rechte zu erhalten.

    Ich verstehe persönlich nicht ganz, warum es nicht alle machen wie Google: Dem Nutzer die Freiheit geben zu tun, was er will, ihn aber natürlich die möglichen Konsequenzen (Brick) selbst tragen lassen. So muss es sein.

    AntwortenLöschen