Benutzer:Artistoex/Artikelentwurf/Android-Root

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Phones like the Nexus 4, part of the Google Nexus series, can be allowed root access[1]

Ein Android-Root oder Rooten ist der Vorgang, mit dem Benutzern von Smartphones, Tablet-Computern, und anderen Android-betriebenen Geräten ermöglicht wird, privilivigierten Zugriff privileged control (auch: "Rootrechte") zu erlangen.

Ein Root wird oft mit dem Ziel durchgeführt, durch den Netzbetreiber oder einigen Herstellern auferlegte Geräteeinschränkungen zu überwinden. Somit ist es möglich Systemanwendungen zu verändern oder auszutauchen, Apps laufen zu lassen die Rootrechte voraussetzen oder andere Aktionen durchzuführen die sonst einem normalen Android-Benutzer verwehrt blieben. Bei Android kann nach einem Root auch das komplette Betriebssystem entfernt oder ausgetauscht werden--dies üblcherweise mit einer neueren Version installierten Systems.

Da Android aus dem Linux-Kernel entstand ein Android-Root ähnlich ab wie der Erwerb von Administrationsrechten auf Linux oder anderen unixoiden Betriebssystem wie FreeBSD oder Mac OS X.


Unterschied zum "Jailbreaken"[Bearbeiten | Quelltext bearbeiten]

Der Erwerb von Rootrechten wird of mit dem Jailbreaken von iOS-Geräten verglichen. Alelerdings sind dies zwei grundsätzlich verschiedene Dinge. In der stark abgesicherten iOS-Welt, verhindern Schranken (1) das Installieren oder Hochfahren einer veränderten oder neueren Betriebssystemversion (ein gesperrter Bootloader verhindert dies), (2) das Einspielen unsignierter Drittanwendungen auf Nebenwegen (engl. "sideloading") (3) dass vom Benutzer installierte Programme root rechte erlangen--sie laufen in einer Sandbox ab. Das Umgehen all dieser Einschränkungen geben den Ausschlag, von Jailbreaking (englisch Gefängnisausbruch) zu sprechen.

Auch wenn viele Android-Geräte über einen gesperrten Bootload verfügen, so ist im Gegensatz dazu unter Android das Sideloading von Apps völlig üblich und erfolgt gewöhnlicherweise ohne Rootrechte. Somit ist es hauptsächlich der dritte Aspekt des Jailbreaking-Vorgangs, der erwerb von Rootrechten, der mit dem Rooten zusammenhängt.

Beschreibung[Bearbeiten | Quelltext bearbeiten]

Rooten ermöglicht allen vom Benutzer installierten Andwendungen, priviligierte Operationen durchzuführen, die bei Werkseinstellung typischerweise nicht verfügbar wären. Das Rooten wird benötigt um Fortgeschrittenere und potentiell Schädliche Aktionen durchführen zu können; darunter das Verändern oder Löschen von Systemdateien, das Löschen der vom Herrsteller oder Netzbetreiber vorinstallierten Anwendungen und der zugriff auf Harwareebene (auslösen von Neustarts, Steuerung der Status-LEDs, oder Neu-kalibrierung des Touchscreens). Auf einem typischen Gerootetes system ist auch die Superuser-Anwendung installiert, die die Andwendungen mit Rootrechten beaufsichtigt.

Eine weitere Aktion, das entsperren des Bootloaders, wird benötigt, um das Betriebssystem zu löschen oder auszutauschen.

Im Gegensatz zum Jailbreaken bei iOS, ist das Rooten nicht für die Installation von Drittanwendungen außerhalb des Google Playstores erforderlich. Dies wird durch das Androidsystem auf zwei wegen von Haus aus unterstützt: druch die "Unknown sources"-Option und durch die "Android Debug Bridge"-Option in den Systemeinstellungen. Allerdings verhindern manche Netzbetreiber wie AT&T per Firmware die Installation von Apps außerhalb des Stores, [2] obwohl manche Geräte, wie das Samsung Infuse 4G nicht von dieser Regelung betroffen sind [3] und AT&T seither diese Einschränkung bei einigen älteren Geräten aufgehoben hat.[4]


Vorlage:As of the Amazon Kindle Fire defaults to the Amazon Appstore instead of Google Play, though like most other Android devices, Kindle Fire allows sideloading of applications from unknown sources,[5] and the "easy installer" application on the Amazon Appstore makes this easy. Other vendors of Android devices may lock to other sources in the future. Access to alternate apps may require rooting but rooting is not always necessary.

Rooting an Android phone allows one to modify or delete the system files which in turn can allow them to perform various tweaks, and use apps which require root access.[6]

Process[Bearbeiten | Quelltext bearbeiten]

The process of rooting varies widely by device, but usually includes exploiting a security weakness in the firmware of the device, and then copying the su binary to a location in the current process's PATH (e.g. /system/xbin/su) and granting it executable permissions with the chmod command. A supervisor application like SuperUser or SuperSU can regulate and log elevated permission requests from other applications. Many guides, tutorials, and automatic processes exist for popular Android devices facilitating a fast and easy rooting process.

For example, shortly after the HTC Dream was released, it was quickly discovered that anything typed using the keyboard was being interpreted as a command in a privileged (root) shell. Although Google quickly released a patch to fix this, a signed image of the old firmware leaked, which gave users the ability to downgrade and use the original exploit to gain root access. Once an exploit is discovered, a custom recovery image that skips the digital signature check of a firmware update package can be flashed. In turn, using the custom recovery, a modified firmware update can be installed that typically includes the utilities (for example the Superuser app) needed to run apps as root.

The Google-branded Android phones, the Nexus One, Nexus S, Galaxy Nexus and Nexus 4, as well as their tablet counter parts, the Nexus 7 and Nexus 10, can be boot-loader unlocked by simply connecting the device to a computer while in boot-loader mode and running the Fastboot program with the command "fastboot oem unlock".[7] After accepting a warning the boot-loader will be unlocked so that a new system image can be written directly to flash without the need for an exploit.

Recently, Motorola, LG Electronics and HTC have added security features to their devices at the hardware level in an attempt to prevent retail Android devices from being rooted.Vorlage:Fact For instance, the Motorola Droid X has a security boot-loader that will put the phone in "recovery mode" if unsigned firmware is loaded onto the device, and the Samsung Galaxy S II will display a yellow triangle indicator if the device firmware has been modified.

Industry reaction[Bearbeiten | Quelltext bearbeiten]

Until the early 2010s, the response of tablet and smartphone manufacturers and mobile carriers had typically been unsupportive of third-party firmware development. Manufacturers had expressed concern about improper functioning of devices running unofficial software[8] and related support costs. Moreover, firmware such as CyanogenMod sometimes offers features for which carriers would otherwise charge a premium (e.g., tethering). As a result, technical obstacles such as locked bootloaders and restricted access to root permissions have commonly been introduced in many devices. For example, in late December 2011, Barnes & Noble and Amazon.com, Inc. began pushing automatic, over-the-air firmware updates, 1.4.1 to Nook Tablets and 6.2.1 to Kindle Fires, that removed users' ability to gain root access to the devices. The Nook Tablet 1.4.1 update also removed users' ability to sideload apps from sources other than the official Barnes & Noble app store (without modding).[9][10]

However, as community-developed software began to grow popular in the late 2000s to early 2010s,[11][12] and following a statement by the Copyright Office and Librarian of Congress (US) allowing the use of "jailbreaking" mobile devices,[13] manufacturers and carriers have softened their position regarding CyanogenMod and other unofficial firmware distributions, with some, including HTC,[14] Samsung,[15] Motorola[16] and Sony Ericsson,[17] even actively providing support and encouraging development.

In 2011, the need to circumvent hardware restrictions to install unofficial firmware lessened as an increasing number of devices shipped with unlocked or unlockable bootloaders, similar to the Nexus series of phones. Device manufacturer HTC has announced that it would support aftermarket software developers by making the bootloaders of all new devices unlockable.[8]

Legality[Bearbeiten | Quelltext bearbeiten]

Europe[Bearbeiten | Quelltext bearbeiten]

The Free Software Foundation Europe argues that it is legal to root or flash any device. According to the European Directive 1999/44/CE, replacing the original operating system with another does not void the statutory warranty that covers the hardware of the device for two years unless the seller can prove that the modification caused the defect.[18]

United States[Bearbeiten | Quelltext bearbeiten]

On July 26, 2010, the United States Copyright Office announced a new exemption making it officially legal to root a device and run unauthorized third-party applications, as well as the ability to unlock any cell phone for use on multiple carriers.[19]

On October 28, 2012, the US Copyright Office updated their exemption policies. The rooting of smartphones continues to be legal "where circumvention is accomplished for the sole purpose of enabling interoperability of [lawfully obtained software] applications with computer programs on the telephone handset." However, the U.S. Copyright office declined to extend this exemption to tablets, arguing that the term "tablets" is broad and ill-defined, and an exemption to this class of devices could have unintended side effects.[20][21]

See also[Bearbeiten | Quelltext bearbeiten]

References[Bearbeiten | Quelltext bearbeiten]

  1. Nick Kralevich: Android Developers Blog: It's not "rooting", it's openness. Android-developers.blogspot.com, 20. Dezember 2010, abgerufen am 27. November 2011.
  2. The Official AT&T FAQs. Wireless.att.com, abgerufen am 18. Dezember 2011.
  3. Samsung INFUSE 4G capable of side-loading apps, accessing Amazon Appstore. MobileBurn;
  4. Mike Luttrell: AT&T customers can finally use Amazon's Appstore. TG Daily, 19. Mai 2011, abgerufen am 27. Juli 2012.
  5. Austin Krause: How to Enable Sideloading on the Kindle Fire. groovyPost, 8. Dezember 2011, abgerufen am 27. Juli 2012.
  6. Gaurav Gahlyan: What you can do after rooting your Android device. Droidiser, 3. November 2012;.
  7. Building for devices. source.android.com;
  8. a b Unlock Bootloader. Abgerufen am 30. Oktober 2011.
  9. Smith, Peter: Kindle Fire and Nook Tablet both get 'upgraded' with reduced functionality. In: ITWorld.com. 21. Dezember 2011, abgerufen am 10. Januar 2012.
  10. Verry, tim: Kindle Fire and Nook Tablet Receive Root Access Killing Software Updates. In: PCPerspective.com. 21. Dezember 2011, abgerufen am 10. Januar 2012.
  11. Jason Perlow: CyanogenMod CM7: Teach your old Droid New Tricks. ZDNet, 18. Januar 2011, abgerufen am 4. Januar 2012.
  12. MIUI firmware is "popular". AndroidAndMe, 16. August 2011, abgerufen am 4. Januar 2012.
  13. Erica Sadun: LoC rules in favor of jailbreaking. Tuaw.com, 26. Juli 2010, abgerufen am 4. Januar 2012.
  14. HTC's bootloader unlock page. Htcdev.com, abgerufen am 4. Januar 2012.
  15. CyanogenMod supported by Samsung. http://itmag.org, abgerufen am 16. Januar 2012.
  16. Motorola Offers Unlocked Bootloader Tool. Techcrunch.com, 24. Oktober 2011, abgerufen am 4. Januar 2012.
  17. Sony Ericsson supports independent developers. Developer.sonyericsson.com, abgerufen am 4. Januar 2012.
  18. Does rooting your device (e.g. an Android phone) and replacing its operating system with something else void your statutory warranty, if you are a consumer?
  19. New DMCA Exemptions Allow Rooting Phones (But Not Tablets), Unapproved Phone Unlocks Will Be A Thing Of The Past. Android Police;

External links[Bearbeiten | Quelltext bearbeiten]