Naar content
Trending apps
  • Inbox by Gmail

  • Maps: Navigatie en OV

  • WhatsApp Messenger

  • Messenger

  • Facebook

Trending games
  • Minecraft Earth

  • Dr. Mario World

  • Harry Potter: Wizards Unite

  • Breaking Bad: Criminal Elements

  • The Elder Scrolls: Blades

Trending smartphones
  • OPPO Find X2 Pro

  • Nokia 8.3

  • Xiaomi Mi 10 Pro

  • Huawei P40 Pro

  • Realme X2 Pro

Nieuwste tablets
  • Samsung Galaxy Tab S6

  • Samsung Galaxy Tab A 10.5

  • Samsung Galaxy Tab S4

  • Samsung Galaxy Tab S3 9.7

  • Asus Zenpad 3S 10

"Veel root-applicaties krijgen problemen bij volgende Androidversie"

· 21 januari 2014

Het 'rooten' van een toestel zorgt voor veel nieuwe mogelijkheden. Veel geavanceerdere gebruikers hebben dan ook hun toestel geroot. Een recente wijziging in Android die vermoedelijk in de volgende versie van het besturingssysteem zal worden doorgevoerd kan problemen opleveren voor applicaties die root-toegang nodig hebben, aldus de bekende ontwikkelaar Chainfire.

Root

Wat is root(-toegang) nu precies? Android draait op Linux, een systeem dat we kennen van desktopcomputers, servers, maar ook van bijvoorbeeld routers en draagbare apparaten. Een Linuxsysteem heeft een boomstructuur, waarin alle onderdelen hangen. Dit begint bij de wortel(s) van de 'boom', de 'root'. Daarna volgen apparaten, harde schijven en ander geheugen. Root is dus het begin van de boom en is allesomvattend. De zogenaamde root-gebruiker heeft toegang tot de hele boom en is de 'baas' op het systeem. 

Het verkrijgen van root-rechten, zorgt er voor dat je veel meer (in principe alle) rechten hebt op het systeem. Je kunt dan bijvoorbeeld alle systeeminstellingen aanpassen, ook instellingen waar je normaal gesproken niet bij zou kunnen. Root-toegang biedt voor gebruikers van Androidapparaten interessante mogelijkheden, maar root-toegang biedt door alle rechten ook een groot beveiligingsrisico. 

SELinux

In Android 4.2 (Jelly Bean) werd SELinux (Security-Enhanced Linux) in Android geïntroduceerd. Dit is een beveiligingsmodule voor Linux, ontwikkeld door de Amerikaanse inlichtingendienst NSA.  De NSA is de afgelopen tijd bijna uitsluitend negatief in het nieuws geweest door de recente spionageschandalen. De broncode van SELinux is echter geheel vrijgegeven en door de zeer kritische Linux-beheerders goedgekeurd. Deze module was dan al wel beschikbaar vanaf Android 4.2, in Android 4.4 (KitKat) is deze module pas echt ingeschakeld. 

Wat doet SELinux nu precies in Android? Deze module is een aanvulling op het zogenaamde sandbox-systeem. Apps draaien daarbij in een virtuele 'zandbak', waarbij ze geen toegang krijgen tot de data en gegevens van andere apps. Wanneer applicaties zich, door een beveiligingslek, toch uit deze sandbox kunnen breken, krijgen ze door SELinux alsnog geen rechten buiten de sandbox. In principe beperkt SELinux, wanneer ingeschakeld, de rechten van de root-gebruiker. Hierdoor hebben eventuele beveiligingslekken veel minder gevolgen. 

ad_transformer_a15

Wijzigingen

Ontwikkelaar Chainfire, de Nederlander Jorrit Jongma, kreeg tips over een paar wijzigingen in de broncode van het Android Open Source Project die voor problemen kunnen gaan zorgen voor verschillende applicaties die root-toegang nodig hebben. Het is waarschijnlijk dat de wijzigingen die aangebracht zijn, zullen worden opgenomen in de volgende versie van Android. Dit zou Android 4.5, 4.4.3 of misschien 5.0 kunnen zijn, maar daar valt nog niets over te zeggen.

Wat is er nu precies veranderd? Voorheen was het mogelijk voor applicaties met root-toegang om andere applicaties te draaien die op het data-gedeelte van het geheugen staan. Een voorbeeld: wanneer je een applicatie hebt die het mogelijk maakt om de processor van je telefoon te overklokken, zal er een scriptje gedraaid worden dat de applicatie op de data-partitie geïnstalleerd heeft. Door de wijziging in de SELinux-instellingen, zullen apps (zelfs met root) geen applicaties meer kunnen draaien vanaf dit data-gedeelte. Ontwikkelaars van root-applicaties zullen volgens Chainfire dan ook aanpassingen moeten doen. Volgens de ontwikkelaar is er geen bekende methode die voor elke root-app werkt, maar zijn er wel veel mogelijkheden om eventuele problemen in de volgende Androidversie te voorkomen. 

De wijzigingen in het Android Open Source Project kunnen hier worden gevonden. 

Aanval op rooten?

Hoe interessant het rooten van toestellen voor sommige gebruikers ook is, het brengt beveiligingsrisico's met zich mee. De introductie van SELinux in Android zorgt er voor dat Android veiliger wordt. Nieuwe 'lekken' zullen dus steeds vaker worden afgedicht, waardoor root-applicaties het moeilijker krijgen. Logisch, aangezien applicaties met root-toegang namelijk gebruik van gaten in de beveiliging. De gaten kunnen namelijk ook gebruikt worden voor kwaadaardige toepassingen. Dat wil gelukkig niet zeggen dat het einde voor root-applicaties in zicht komt.

Veel fabrikanten staan toe dat hun toestellen ontgrendeld worden, waarna wijzingen aan het systeem aangebracht kunnen worden. Eén van die wijzigingen is het uitschakelen van SELinux en het rooten van toestellen. Zonder dat een toestel ontgrendeld is, zou het toestel volledig veilig moeten zijn. Wanneer het toestel ontgrendeld is (en SELinux is uitgeschakeld) kan de gebruiker, hopelijk bewust van de risico's, weer doen wat hij wil met zijn toestel en de nuttige root-toepassingen kan gebruiken. Hij heeft er dan echter bewust voor gekozen om de beveiliging te verzwakken, wat er voor zorgt dat Google kan claimen dat Android veilig én open is. 

Het is nog wel belangrijk op te merken dat fabrikanten er voor kunnen kiezen hun toestellen niet-ontgrendelbaar te maken. Dit is in het verleden gedaan door bijvoorbeeld Motorola, Sony en HTC, voornamelijk na verzoeken van providers. Dit zou in de toekomst weer kunnen gebeuren en de recente wijzigingen in Android zouden het rooten dan een heel stuk moeilijker maken. De negatieve reacties op het niet-ongrendelbaar maken van toestellen heeft er echter voor gezorgd dat de meeste nieuwe toestellen inmiddels wel weer ontgrendelbaar zijn. 

Bron: +Chainfire, How-to SU

De nieuwste artikelen over SuperSU

SuperSU nu ook geschikt voor Android N

Spelfouten, taalfouten of inhoudelijke fouten ontdekt? Stuur dan een mailtje naar de auteur van dit artikel!

Reacties (17)
Bezig met laden van reacties...