Die Welt, wie wir sie kennen, könnte bald nicht mehr sein: Mit Android 5.0 beschert uns Google seit Langem mal wieder ein großes OS-Update; doch hinter dem glänzenden Material Design präsentiert sich Lollipop wie eine Festung. Ein sicheres Android ist an und für sich begrüßenswert, allerdings gerät damit auch der heilige Gral für manchen Entwickler und Enthusiasten in Gefahr – Root. XDA-Legende Chainfire weist darauf hin, dass das Erlangen von Root-Rechten unter Android 5.0 zum Problem werden könnte.

 

Android 5.0 (Lollipop)

Facts 

Die letzten Developer Previews sind veröffentlicht und Entwickler können sich vorab ein Bild von Android 5.0 Lollipop machen – ein so großes Update, dass Google endlich mal wieder eine Versionsnummer vor dem Komma hat springen lassen. Neben diversen Features und dem schicken Material Design sollte das neue Android auch so sicher wie noch nie werden. Dieses Vorhaben ist offenbar geglückt: Zwar stopft jedes Update nebst der üblichen Bugfixes gewisse Lücken im System, doch hat man sich in Mountain View bei Lollipop besonders viel Mühe gegeben, die grundsätzliche Sicherheit auf der Ebene der Systemarchitektur zu erhöhen.

Der Entwickler und unermüdliche Root-Arbeiter Chainfire hat sich selbstredend ebenfalls die aktuelle Developer Preview nebst entsprechender Stellen im AOSP angeschaut und musste feststellen, dass aufgrund von Veränderungen des Bootvorgangs diverse Skripte nicht mehr funktionieren, die seine Root-Management-App SuperSU benötigt. Das macht es einerseits schwieriger, unter Android 5.0 Lollipop nutzerseitig dauerhaft Root zu erlangen, abgesehen davon müssten zahlreiche Root-Apps und sogar einige Nicht-Root-Apps von ihren Entwicklern umgeschrieben werden.

Dank der neu in Android 5.0 implementierten Sicherheitsmaßnahmen wird es, wie Chainfire erläutert, noch einmal deutlich unwahrscheinlicher, dass man Root über die Ausnutzung von Sicherheitslücken (Exploits) erlangen kann – solche machten sich in den letzten Jahren bekannte Root-Apps wie Towelroot und Framaroot zunutze. Auch wenn das Auftauchen exploit-barer Lücken weiterhin nicht völlig ausgeschlossen werden kann, wird man Root künftig im Regelfall nur noch über einen Custom Kernel erlangen können, der spezifische Änderungen an der RAMDISK vornimmt. Solche Kernels hat Chainfire bereits für Nexus 5 und 7 Wifi mit der neuesten Developer Build erstellt. Knackpunkt: Um einen alternativen Kernel zu flashen, benötigt man in der Regel einen entsperrten Bootloader. Bei Nexus-Geräten sind die Bootloader ohne größeren Aufwand zu entsperren, bei Modellen der regulären Hersteller sieht das teilweise anders aus; insbesondere jenen, die in den USA über die mächtigen Mobilfunkbetreiber verkauft werden. Die Quintessenz von Chainfire lautet dann auch klipp und klar (Übersetzung von uns):

Es ist aus den genannten Gründen wichtig als jemals zuvor, dass man sich entsperrbare Geräte kauft, wenn man Root will.

Root ist aus unserer Sicht nicht universell zu empfehlen, schließlich verabschiedet man sich damit von der Gerätegarantie – diese geht in der Regel bei der Bootloader-Entsperrung verloren. Außerdem setzt man damit einige Sicherheitsmechanismen des im Ausgangszustand mittlerweile gut gegen Malware-Angriffe abgehärteten Android-OS außer Kraft. Ob man diese Einschränkungen in Kauf nehmen will, muss jeder Nutzer für sich selbst entscheiden.

Quelle: Chainfire @ Google+ [via XDA]