{"id":1162,"date":"2013-05-31T10:56:23","date_gmt":"2013-05-31T10:56:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=1162"},"modified":"2020-02-26T18:23:47","modified_gmt":"2020-02-26T16:23:47","slug":"rooting-und-jailbreaking-was-damit-moglich-ist-und-wie-sie-die-sicherheit-beeinflussen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/rooting-und-jailbreaking-was-damit-moglich-ist-und-wie-sie-die-sicherheit-beeinflussen\/1162\/","title":{"rendered":"Rooting und Jailbreaking: Was damit m\u00f6glich ist und wie sie die Sicherheit beeinflussen"},"content":{"rendered":"<p>Besitzer von Smartphones unter Android und iOS diskutieren oft hitzig dar\u00fcber, ob es sich lohnt, das mysteri\u00f6se Rooting beziehungsweise Jailbreaking durchzuf\u00fchren. Im Grunde sind beides Hacker-Aktivit\u00e4ten mit interessanten Konsequenzen. Wir stellen hier die Vor- und Nachteile vor.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145256\/jailbreak_title_de.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1164\" alt=\"Jailbreak und root\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/06\/06145256\/jailbreak_title_de.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Auch wenn es zwei Namen daf\u00fcr gibt, so sind Rooting und Jailbreaking doch im Grunde das Gleiche. Der erste Begriff beschreibt den Vorgang auf Android-Ger\u00e4ten, der zweite auf iPhones. Auf einem neuen Smartphone stehen viele Funktionen nur f\u00fcr die Software des Herstellers oder den Entwickler des Betriebssystems zur Verf\u00fcgung; alle Programme, die von App-Stores heruntergeladen werden, haben nur limitierte Zugriffsrechte. Rooting oder Jailbreaking beschreibt das Erlangen von kompletten Administrator-Rechten auf dem Smartphone. Anschlie\u00dfend k\u00f6nnen Programme von Drittanbietern Operationen ausf\u00fchren, die Ihnen urspr\u00fcnglich nicht zur Verf\u00fcgung standen, etwa die Kontrolle der CPU-Geschwindigkeit oder das \u00dcberschreiben von Systemdateien. Mithilfe spezieller Programme k\u00f6nnen die Anwender wirklich alles auf ihren Smartphones machen, ohne Einschr\u00e4nkungen durch den Hersteller. Doch das bringt auch h\u00f6here Verantwortung mit sich: \u201eWirklich alles tun zu k\u00f6nnen\u201c enth\u00e4lt auch Extreme wie das so genannte Bricking des Smartphones oder die Installation von umfassender <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194186\/Android_Trojan_Found_in_Targeted_Attack\" target=\"_blank\" rel=\"noopener nofollow\">Spyware<\/a>.<\/p>\n<p><b>Warum sollte man \u00fcberhaupt ein Rooting\/Jailbreaking durchf\u00fchren<\/b><b>?<\/b><\/p>\n<p>Seien wir ehrlich: Es wird gesch\u00e4tzt, dass zwischen 50 und 90 Prozent der Anwender sich dazu entscheiden, Ihr Ger\u00e4t zu rooten oder zu jailbreaken, um darauf raubkopierte Spiele oder Apps ohne Beschr\u00e4nkungen installieren zu k\u00f6nnen. W\u00e4hrend ich das nicht gut hei\u00dfen kann, so gibt es doch auch ehrbarere Gr\u00fcnde, ein Smartphone zu hacken.<\/p>\n<p>Zum ersten kann das Installieren von Apps mit Administrator-Rechten dem Smartphone ungeahnte Funktionen hinzuf\u00fcgen. So gibt es zum Beispiel eine App, die die Klingeltonlautst\u00e4rke abh\u00e4ngig von verschiedenen Faktoren \u00e4ndert, etwa der Lautst\u00e4rke von Hintergrundger\u00e4uschen, analysiert \u00fcber das Mikrofon, der Analyse des Kamerabilds, oder den aktuellen Werten des Gyroskops, die darauf hinweisen, ob sich das Handy in einer Hosentasche oder Handtasche befindet.<\/p>\n<p>Zum zweiten erm\u00f6glicht es ein flexibles Management der Apps. Titanium Backup, eine umfassende und flexible \u201eTime-Machine\u201c-Software ist wohl die popul\u00e4rste Android-App, die nur auf gerooteten Smartphones l\u00e4uft. Mit diesem Programm k\u00f6nnen Anwender ganz einfach Daten von einem alten Smartphone auf ein neues \u00fcbertragen, oder eine \u00e4ltere Version einer App wieder herstellen, falls eine neue Version dem Anwender nicht mehr gef\u00e4llt.<\/p>\n<p>Zum dritten bietet es auch neue Sicherheitsfunktionen. Doch dieser Bereich verdient ein eigenes Kapitel, das Sie unten finden.<\/p>\n<p><b>Rooting\/Jailbreaking<\/b><b><\/b><\/p>\n<p>Auf einem Android-Smartphone k\u00f6nnen Administrator-Rechte legal mit der Erlaubnis des Entwicklers erlangt werden. Das l\u00e4uft normalerweise so ab: Der Anwender muss die individuelle Nummer seines Smartphones (IMEI) eingeben und eine spezielle Software herunterladen. Diese schaltet den Bootloader des Smartphones frei und erm\u00f6glicht den Upload eines modifizierten Betriebssystems, das dem Anwender alle Rechte gibt. Das klingt kompliziert? Allerdings; deshalb erkl\u00e4ren Hersteller die Garantie f\u00fcr solche freigeschalteten Smartphones f\u00fcr nichtig und geben ihnen den Status von \u201eEntwickler-Ger\u00e4ten\u201c.<\/p>\n<p>Aus diesem Grund gehen Anwender und passionierte Hacker meist einen anderen Weg: Sie suchen nach Sicherheitsl\u00fccken in der Firmware des Smartphones, \u00fcber die sie die gleichen Rechte erlangen k\u00f6nnen, ohne den Hersteller kontaktieren zu m\u00fcssen. Das ist \u00e4hnlich, wie wenn ein Schadprogramm Sicherheitsl\u00fccken im Web-Browser ausnutzt, um sich auf einem Computer installieren zu k\u00f6nnen, ohne dass der Anwender etwas davon mitbekommt oder es erlaubt. Um Ihr Smartphone \u00fcber eine Sicherheitsl\u00fccke zu rooten, m\u00fcssen Sie es entweder per USB an einen Computer anschlie\u00dfen und ein entpsrechendes Programm auf dem PC oder dem Handy starten. Nach wenigen Minuten ist das Telefon gerootet. Den Prozess m\u00fcssen Sie dann in Zukunft nicht mehr durchf\u00fchren.<\/p>\n<p>Auch das Jailbreaking von iPhone und iPad basiert auf dem Ausnutzen von Sicherheitsl\u00fccken. Im Normalfall wird dazu das iPhone an einen Computer angeschlossen und dort ein entsprechendes Programm gestartet. Bei \u00e4lteren Ger\u00e4ten gibt es aber auch noch einfachere Wege. Vor einiger Zeit gab es eine wahnsinnig popul\u00e4re Webseite namens Jailbreakme, die eine Sicherheitsl\u00fccke im Safari-Browser ausnutzte. \u00dcber das Aufrufen der Seite erlangten die Anwender volle Privilegien auf dem iPhone oder iPad. Dazu mussten sie dort nur den Link \u201eJailbreak me\u201c anklicken. Sp\u00e4ter schloss Apple diese Sicherheitsl\u00fccke und stellt die Entwickler der Seite ein. Sorgfalt zahlt sich offensichtlich aus.<\/p>\n<p>Der wichtigste Grund f\u00fcr ein Rooting oder einen Jailbreak ist die Installation zus\u00e4tzlicher Management-Programme, die erweiterte Funktionen bieten. Unter iOS erh\u00e4lt Cydia, ein alternativer App-Store im Men\u00fc, die \u201eGoldmedaille\u201c; bei Android erh\u00e4lt sie die SU- oder SuperSU-App, die den administrativen Zugriff verwaltet \u2013 sie fragt den Anwender um Erlaubnis f\u00fcr den Zugriff einzelner Apps.<\/p>\n<p><b>Vorteile f\u00fcr die Sicherheit<\/b><b><\/b><\/p>\n<p>Apps, die administrative Funktionen nutzen, k\u00f6nnen das Smartphone oder Tablet auch auf komplett neue Arten sch\u00fctzen. Zum Beispiel besitzt ein Standard-Android-Telefon keine Firewall; oder besser gesagt: Die Firewall ist in das System integriert, erlaubt jedem, alles zu tun, und kann nicht verwaltet werden. Nur eine App mit Root-Status kann neue Firewall-Regeln anlegen, zum Beispiel den Netzwerkzugriff f\u00fcr bestimmte Apps sperren, wenn das Telefon auf Roaming geschaltet ist.<\/p>\n<p>In den aktuellsten iOS-Versionen gibt es ein System, mit dem der Datenzugriff f\u00fcr Apps flexibel verwaltet werden kann: Jede App erh\u00e4lt Zugriff auf festgelegte private Daten, etwa Fotos, Kontakte, Orte usw. Unter Android, <a href=\"https:\/\/www.kaspersky.com\/blog\/5-ways-to-secure-your-new-mobile-device\/\" target=\"_blank\" rel=\"noopener nofollow\">gibt es ein \u00e4hnliches System<\/a>, allerdings haben die Anwender hier keine flexiblen Verwaltungsm\u00f6glichkeiten: Sie sehen vor der Installation einer App die Liste der erlaubten Rechte; wenn Ihnen diese nicht gefallen, k\u00f6nnen sie nur die Installation abbrechen. Das kann durch Apps verbessert werden, die die Rechte f\u00fcr installierte Apps von Fall zu Fall flexibel verwalten. Damit k\u00f6nnen Sie zum Beispiel einem Programm die Erlaubnis enziehen, Ihren Aufenthaltsort festzustellen, falls Sie das nicht m\u00f6chten.<\/p>\n<p>Sowohl unter iOS als auch unter Android k\u00f6nnen Apps mit administrativen Rechten zus\u00e4tzliche Anti-Diebstahl-Funktionen bieten. Unter iOS gibt es zum Beispiel Anti-Diebstahl-Apps, die Fotos des verd\u00e4chtigten Diebes machen, w\u00e4hrend nur ein gesperrter Bildschirm angezeigt wird. Unter Android gibt es Programme, die sich selbst in den ROM-Speicher des Ger\u00e4ts schreiben und sogar das Zur\u00fccksetzen auf die Fabrikeinstellungen \u00fcberleben. Man sollte aber immer daran denken, dass diese Apps nicht vom Handy-Hersteller getestet wurden und sich vielleicht unvorhergesehen verhalten, den Akku leeren oder das Smartphone unbenutzbar machen. Aus diesem Grund verwenden die meisten App-Entwickler, auch Kaspersky Lab bei <a href=\"https:\/\/www.kaspersky.com\/de\/mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a>, keine Funktionen, die ein Rooting oder Jailbreaking ben\u00f6tigen.<\/p>\n<p><b>Sicherheitsrisiken durch <\/b><b>Rooting\/Jailbreaking<\/b><\/p>\n<p>Viele Apps sehen Rooting oder Jailbreaking als Sicherheitsbedrohung und laufen deshalb nicht auf freigeschalteten Ger\u00e4ten. Viele <a href=\"https:\/\/www.kaspersky.com\/de\/business-security\" target=\"_blank\" rel=\"noopener nofollow\">MDM-Apps (Mobile Device Management)<\/a> tun dies \u2013 solche Apps helfen beim Anzeigen von Arbeitsdokumenten und E-Mails auf privaten Smartphones. Mobile Apps von einigen Banken schalten auf freigeschalteten Ger\u00e4ten ebenfalls die meisten Funktionen ab. Das kommt nicht von ungef\u00e4hr.<\/p>\n<p>Abgesehen von dem oben genannten Risiko, das Smartphone in ein lebloses St\u00fcck Plastik zu verwandeln, bringen Rooting und Jailbreaking auch neue Bedrohungen mit sich.<\/p>\n<p>Zum ersten steigt eine App, die administrative Rechte erh\u00e4lt, aus ihrer \u201eSandbox\u201c, so dass die daf\u00fcr geltenden Funktionen und Rechte nicht l\u00e4nger relevant sind. Sie kann nun tun was sie will, unter anderem auch Dateien anderer Apps lesen und senden, den Anwender beobachten, das Mikrofon ohne Wissen des Anwenders einschalten usw.<\/p>\n<p>Zum zweiten werden Apps f\u00fcr gerootete oder Jailbreak-Smartphones normalerweise von kleineren Amateur-Gruppen programmiert, so dass sie oft schlampigen Code enthalten, der eigene Sicherheitsl\u00fccken mit sich bringt. Diese Sicherheitsl\u00fccken k\u00f6nnen von angeblich legitimen Apps ausgenutzt werden, die dadurch Adminstrator-Rechte auf dem Handy erlangen.<\/p>\n<p>Zum dritten k\u00f6nnten einige der durch Rooting und Jailbreaking am Smartphone gemachten \u00c4nderungen geradezu Geschenke f\u00fcr Hacker sein: Das Jailbreaking macht die meisten iPhones aus der Ferne kontrollierbar, da das gleiche Passwort f\u00fcr alle Ger\u00e4te gilt. Nat\u00fcrlich kann das Passwort ge\u00e4ndert werden, doch das tun nur wenige Anwender.<\/p>\n<p><b>Ihre Sicherheit kann nicht garantiert werden<\/b><\/p>\n<p>Das Rooting oder Jailbreaking birgt ernste Auswirkungen auf die Sicherheit, doch nur weil Sie so etwas nicht machen, sind Sie noch lange nicht sicher. Denn Hacker k\u00f6nnen trotzdem Sicherheitsl\u00fccken Ihres Smartphones ausnutzen und Amdinistrator-Rechte f\u00fcr ihre Schadprogramme erhalten, ohne entsprechende Programme wie SuperSU zu nutzen. In diesem Fall gibt es wenig Unterschied zwischen intakten und freigeschalteten Ger\u00e4ten. Die oben genannte Seite Jailbreakme.com ist ein anschauliches Beispiel. Wenn die Macher der Seite b\u00f6se Absichten gehabt h\u00e4tten, h\u00e4tten Sie die Sicherheitsl\u00fccke ausgenutzt. Statt kostenloses Jailbreaking f\u00fcr alle anzubieten, h\u00e4tten sie zum Beispiel auch heimlich Spyware installieren k\u00f6nnen. Eine andere verlockende Seite, die eine Art wundersame App zum Lesen der Nachrichten anderer Anwender anbietet, h\u00e4tte den gleichen \u201eHier-klicken\u201c-Button anzeigen k\u00f6nnen\u2026 und schon ist das b\u00f6se Werk getan! Bisher kennen wir solche F\u00e4lle zum Gl\u00fcck nicht, doch wir k\u00f6nnen die M\u00f6glichkeit nicht ignorieren, dass Cyberkriminelle genau solche Taktiken nutzen, zumindest f\u00fcr zielgerichtete Attacken.<\/p>\n<p>Es gibt noch einen anderen, direkteren Unterschied zwischen intakten und freigeschalteten Smartphones. F\u00fcr ein freigeschaltetes Ger\u00e4t gibt es meist keine Garantie mehr, so dass zuk\u00fcnftige Probleme auf Kosten des Anwenders gel\u00f6st werden m\u00fcssen. Es ist Ihre Entscheidung, ob es das wert ist. Wie auch immer Sie sich entscheiden, zus\u00e4tzliche Sicherheit, etwa von <a href=\"https:\/\/www.kaspersky.com\/de\/mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Mobile Security<\/a>, schadet nie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Besitzer von Smartphones unter Android und iOS diskutieren oft hitzig dar\u00fcber, ob es sich lohnt, das mysteri\u00f6se Rooting beziehungsweise Jailbreaking durchzuf\u00fchren. Im Grunde sind beides Hacker-Aktivit\u00e4ten mit interessanten Konsequenzen. Wir<\/p>\n","protected":false},"author":32,"featured_media":1163,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,50,484,483,1653],"class_list":{"0":"post-1162","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-ios","10":"tag-jailbreaking","11":"tag-rooting","12":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rooting-und-jailbreaking-was-damit-moglich-ist-und-wie-sie-die-sicherheit-beeinflussen\/1162\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=1162"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1162\/revisions"}],"predecessor-version":[{"id":22490,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/1162\/revisions\/22490"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/1163"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=1162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=1162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=1162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}