AndroidAndroid für AnfängerAppleNews

Rooting: Nützlich oder Gefahr für die Sicherheit? [BlackBerry Friday]

blackberry-priv-rootingDiskussionen im Bereich mobiler Geräte drehen sich oft um die Themen Rooting und Jailbreaking. Denn obwohl es sich dabei um unterschiedliche Prozesse handelt, die jeweils über eine andere Plattform abgewickelt werden, dienen sie letztlich dem gleichen Ziel: Es geht darum, einen stärkeren Zugriff auf das Gerät und dessen sensible Funktionen zu erhalten; diese stehen dem Nutzer normalerweise nicht zur Verfügung. Doch ist das auch immer sinnvoll?

In diesem Artikel wird der Einfachheit halber beides unter dem Begriff Rooting zusammenfasst. Folgend beleuchten wir die Vor- und Nachteile des Rootings, erklären warum der Schutz davor so wichtig ist und erläutern, wie dieser unter Umständen gewährleistet werden kann.

Rooting im Allgemeinen

Rooting ist ein technisches Verfahren, das auf Grund praktischer und „philosophischer“ Überlegungen durchgeführt wird. Aus praktischer Sicht geht es darum, mit Hilfe des Rootings Apps installieren zu können, die im Normalfall nicht zur Verfügung stehen.
Warum gibt es diese Einschränkungen?
Zum einen kann es daran liegen, dass die Plattform des Geräts den Zugriff auf nur einen einzigen App Store zulässt, zum Beispiel bei iOS. Zum anderen ist es möglich, dass die Installation einer App Zugriff auf sensible, interne Funktionen erfordert- bei Android und iOS-Betriebssystemen.

Der „philosophische“ Antrieb technisch-versierter Anwender, einschließlich der meisten White Hat-Hacker, besteht jedoch darin, den Zugriff auf alle Bereiche ihres Smartphones zu erlangen. Aus diesem Grund werden viele Android-Smartphones mit einem entsperrten Bootloader – das ist der Software-Prozess, der beim Anschalten des Telefons als einer der ersten Vorgänge gestartet wird – zur Verfügung gestellt. Doch jeder Hacker sollte bedenken, dass es sich bei Rooting um ein sehr komplexes Thema handelt. Denn dieses kann zu Problemen hinsichtlich der Systemstabilität, Software-Updates, Garantien und allem voran der Sicherheit führen.

Die Wurzel des Problems

Der Vorteil des Rootings ist gleichzeitig sein größter Nachteil: Es entriegelt den Zugang zu sensiblen Bereichen des Geräts. Deswegen stellt dies ein großes Risiko für die Privatsphäre und die Sicherheit der Plattform dar: Ein freigeschaltetes Gerät ist anfälliger für Malware.
Viele Unternehmen weigern sich daher gerootete Geräte in ihr Netzwerk einzubinden. Denn es gibt einige Arten von Malware, die gezielt gerootete Geräte als Sicherheitslücke nutzen. Andere Varianten versuchen das Telefon gar direkt selbst zu entsichern. Diese Apps sind extrem gefährlich, weil sie sich vor Anti-Viren-Programmen verstecken und es fast unmöglich ist, sie zu entfernen.

Der Schutz und das Aufspüren von Rooting ist eines der schwierigsten Katz-und-Maus-Spiele auf dem Feld der Sicherheit. Hacker sind ständig auf der Suche nach neuen Schwachstellen. Zudem werden viele Geräte gerootet, bevor sie überhaupt an den Nutzer gelangen.
Eine gut konzipierte Malware, die dem Anwender maximale Berechtigungen zur Verfügung stellt, kann sich selbst sehr leicht vor einer einfachen App zur Rooting-Erkennung verbergen. Denn diese suchen in der Regel nur nach Kennzeichen, die mit Rooting in Verbindung stehen.

Um einen Angriff am effektivsten aufzudecken, sollten Nutzer Hardware verwenden, der sie vertrauen und die den Sicherheitsaspekt ins Zentrum stellt. So wird garantiert, dass schützende Lösungen von der Hardware, über das Betriebssystem bis hin zur Ebene der Apps integriert werden.

8  Tipps für einen sicheren Schutz für den privaten und geschäftlichen Gebrauch

Der einfachste Weg sich abzusichern, besteht selbsterklärend darin, das Gerät nicht selbst zu rooten. Wie dargestellt werden jedoch viele Endgeräte auch ohne das Wissen des Nutzers freigeschaltet, zum Beispiel über installierte Malware oder einen ferngesteuerten Zugriff von außen. Sowohl für den einzelnen Verbraucher als auch den IT-Administrator, der mit dem Schutz tausender Geräten beauftragt ist, gibt es einige einfach umzusetzende Möglichkeiten für den Schutz privater und Unternehmensdaten:

  1. Verwenden Sie Ihr Smartphone für die Arbeit, sollten Sie „Container“ oder andere Aufteilungs-Technologien zur Trennung von geschäftlichen und persönlichen Inhalten nutzen. Das schützt die Privatsphäre Ihrer persönlichen Daten und ermöglicht den Download von Apps und Spielen. Gleichzeitig ist Ihr Unternehmen geschützt, da Ihre heruntergeladenen Apps nicht auf Unternehmensdaten oder das Netzwerk zugreifen können.
  2. Vorsicht ist bei kostenlosen Apps geboten, die unnötige Berechtigungen anfordern. Wenn eine Taschenlampen-App den Zugriff auf die Systemeinstellungen benötigt, wird sie wahrscheinlich mehr im Schilde führen, als eine Blitzfunktion auf ihrer Kamera zur Verfügung zu stellen.
  3. Setzen Sie als IT-Administrator Enterprise Mobility Management-Lösungen ein, die gerootete Geräte erkennen und das Unternehmensnetzwerk vor diesen schützen. Stellen Sie sicher, dass Sie auch aus der Ferne die betroffenen Geräte verfolgen und in Ihrem Unternehmens-Netzwerk unter Quarantäne stellen können.
  4. Verwenden Sie, Geräte mit eingebautem Rooting-Schutz. Nutzen Sie dafür abgesicherte Hardware und integrierte Erkennungssoftware. Sollten Sie nicht fündig werden, suchen Sie online nach „how to root/jailbreak <Hier tragen Sie bitte den Namen Ihres Gerätes ein>“. Wenn Sie viele Websites mit einfachen Anleitungen zum Rooten Ihres aktuellen Betriebssystems finden, ist das in der Regel ein Alarmsignal.
  5. Laden Sie Apps nur aus vertrauenswürdigen Quellen herunter. Native App Stores wie Google Play und Blackberry -World haben integrierte Prüfsysteme, die Sie vor bösartigen Anwendungen schützen. Drittanbieter handeln aufs Geratewohl und haben zu geringe Ressourcen, um eine stabile Malware Erkennung zu implementieren.
  6. Verwenden Sie ein Gerätekennwort, das schwer zu erraten ist. Wir denken oft, dass „starke“ Passwörter besonders lang sein und viele seltsame Zahlen und Symbolen enthalten müssen. Dabei sollten Sie jedoch bedenken, dass sich einige Smartphones nach 10 Fehlversuchen automatisch löschen. Somit ist auch ein kurzes, einfaches Passwort wie „exoq“ oft ausreichend. Eine Faustregel besagt: Wenn Ihr Partner oder engster Freund das Passwort nicht in 10 Versuchen erraten kann, ist es wahrscheinlich ziemlich sicher.
  7. Wenn Sie in einem unsicheren Netzwerk arbeiten (wie zum Beispiel dem öffentlichen Wi-Fi von Starbucks), sollten Sie sicherstellen, dass Ihre gesendeten und empfangenen Daten verschlüsselt werden. Achten Sie dafür auf das Schloss-Symbol in Ihrem Browser oder setzen Sie „https: //“ an den Anfang Ihrer URLs. Zudem können Sie sichere E-Mail-Dienste wie Gmail, Yahoo und Outlook.com nutzen.
  8. Seien Sie vorsichtig, wenn Sie andere Ihr Smartphone nutzen lassen. Ein erfahrener Hacker kann innerhalb von wenigen Sekunden Spyware installieren und somit all Ihre E-Mails, Nachrichten und sogar Anrufe nachverfolgen. Behalten Sie Ihren Bildschirm im Blick und das Smartphone immer in Ihrer Nähe.
[box]

BlackBerry Friday

blackberry-friday

Einige von euch haben bestimmt schon unser heutiges Motto „BlackBerry Friday“ bemerkt. Nicht nur dass sich der Fokus unseres heutigen Tages auf das kanadische Unternehmen richtet – nein, BlackBerry hat uns da auch was zukommen lassen. Was? Zwei Smartphones. Welche? Erfahrt ihr heute zu einem späteren Zeitpunkt!
#BlackBerryFriday

[/box]

Beitrag teilen:

Sponsored Post / Gastautor

Schreib auch Du deinen eigenen Beitrag! Du hast Dir gerade ein neues mobiles Device gekauft und möchtest deine Erfahrungen der Community mitteilen? Liegt Dir schon seit langen etwas auf der Zunge was du der Android Welt mitteilen möchtest? Du hast aber keinen Blog oder nicht die gewünschte Menge an Leser? anDROID NEWS & TV bietet Dir nun die Möglichkeit, so fern du in einem lesbaren Stil einen Beitrag verfassen kannst, diesen auf unseren Blog zu veröffentlichen! Ab besten eine Word-Datei mit allen Links & Bildern in eine E-Mail an: redaktion@go2android.de Wir setzen uns umgehend mit Dir in Verbindung und teilen Dir den Veröffentlichungstermin mit. Kommerzielle Anfragen von Marketing- und PR-Agenturen, bitten wir sich auch als solche zu erkennen zu geben. Diese erhalten auf Anfrage ein Angebot.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert