{"id":13229,"date":"2017-06-21T13:37:58","date_gmt":"2017-06-21T13:37:58","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=13229"},"modified":"2023-11-01T15:10:09","modified_gmt":"2023-11-01T13:10:09","slug":"android-root-faq","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/","title":{"rendered":"Android rooten: Vorteile, Nachteile und Probleme"},"content":{"rendered":"<p>Viele Nutzer von Android-Ger\u00e4ten kommen fr\u00fcher oder sp\u00e4ter in die Versuchung diese zu rooten. Wir sprechen \u00fcber die Vor- und Nachteile die vollen Administrationsrechte eines Android-Ger\u00e4tes zu besitzen und ob Sie ihr Ger\u00e4t \u00fcberhaupt rooten sollten.<\/p>\n<h2>Warum User ihre Android-Ger\u00e4te rooten<\/h2>\n<p>Superuser-Zugriffsrechte zu erlangen, auch unter dem Namen \u201eRooting\u201c bekannt, erlaubt den Benutzern volle Kontrolle \u00fcber Ihr Ger\u00e4t zu erhalten. Virtuell kann man mit Superuser-Rechten praktisch alles tun und einige Apps (darunter auch Apps aus dem Google Play Store) verlangen Root-Rechte, um ordnungsgem\u00e4\u00df zu funktionieren.<\/p>\n<p>Superuser-Zugriffsrechte werden normalerweise genutzt, um Androids regul\u00e4re F\u00e4higkeiten zu erweitern. So k\u00f6nnen Sie zum Beispiel die Netzwerkaktivit\u00e4t f\u00fcr einige bestimmte oder auch f\u00fcr alle Apps beschr\u00e4nken, l\u00e4stige vorinstallierte Apps l\u00f6schen, die CPU beschleunigen, und vieles mehr.<\/p>\n<p>Wir haben <a href=\"https:\/\/www.kaspersky.de\/blog\/cloud-security-ganz-einfach-1-technischer-begriff-0-komplizierte-diagramme\/5281\/\" target=\"_blank\" rel=\"noopener\">Kasperski Security Network<\/a> genutzt, um eine Liste der beliebtesten Gr\u00fcnde zusammenzustellen weshalb User ihre Android-Ger\u00e4te rooten.<\/p>\n<ul>\n<li><strong>Installation von Apps, die Spiele hacken.\u00a0<\/strong>Diese Apps verschaffen sich Zugang zum Speicher des Ger\u00e4tes wo Spiele gespeichert werden und modifizieren Parameter um freies Gameplay zu erm\u00f6glichen.<\/li>\n<li><b><strong>Zugang zum Dateisystem.\u00a0<\/strong><\/b>Ein uneingeschr\u00e4nkter Zugang zum Dateisystem kann n\u00fctzlich sein, um gel\u00f6schte Dateien wiederherzustellen, Apps auf die SD-Karte zu verschieben oder Gebrauch von Root Explorern zu machen. Root Explorer sind Apps mit erweiterten Dateisystemfunktionen.<\/li>\n<li><b><strong>Ger\u00e4t optimieren, \u00fcbertakten oder aufr\u00e4umen<\/strong>.\u00a0<\/b><em>\u00dcbertakten<\/em> bedeutet die CPU-Taktfrequenz eines Ger\u00e4tes zu erh\u00f6hen, um seine Leistung zu beschleunigen.<\/li>\n<li><b><strong>Android-System gegen eine andere Version austauschen<\/strong>.\u00a0<\/b>Einige User nutzen Firmware ROMs (Installation von einem komplett anderen Betriebssystem) von Drittanbietern, die meist von Liebhabern entwickelt wurden.<\/li>\n<\/ul>\n<h3><strong>So gelangen User an Root-Rechte<\/strong><\/h3>\n<p>Unseren Daten zufolge benutzen User Apps wie Kingroot, 360 Root, Framaroot, Baidu Easy Root, Towelroot, One Click Root und Mgyun, um so an Superuser-Zugriffsrechte zu gelangen. Leider verwenden die meisten dieser Apps entweder Werbung oder <a href=\"https:\/\/forum.xda-developers.com\/android\/general\/kingroot-malware-adware-root-t3563090\" target=\"_blank\" rel=\"noopener nofollow\">installieren Adware<\/a> auf dem Ger\u00e4t. Obwohl diese nicht unbedingt sch\u00e4dlich sein muss, kommt oft nichts Gutes dabei heraus.<\/p>\n<p>Wir empfehlen keine der oben genannten Apps zum rooten zu verwenden. Generell raten wir vom Rooting ab. Hier die Gr\u00fcnde:<\/p>\n<h3><strong>Gefahren des Rootings<\/strong><\/h3>\n<p>Wie bereits erw\u00e4hnt, gew\u00e4hren Superuser-Zugriffsrechte die volle Kontrolle \u00fcber ein Ger\u00e4t. Obwohl dieser Zugriff einige potenzielle Vorteile mit sich bringt (oben erw\u00e4hnt) birgt er ebensoviele Nachteile.<\/p>\n<p>Es ist wichtig zu verstehen, dass ein Ger\u00e4t, das \u00fcber Superuser-Systemrechte verf\u00fcgt, Androids wesentliche Sichterheitsgrunds\u00e4tze missbraucht. Rooting ist im Endeffekt nichts anderes als das Do-it-yourself-Hacken des Betriebssystem deines Tablets oder Smartphones.<\/p>\n<p>Normalerweise funktionieren Android-Apps in einem isolierten Umfeld (den sogenannten Sandboxen) und k\u00f6nnen keinen Zugang zu anderen Apps oder dem Betriebssystem erlangen. Trotzdessen kann eine App mit Superuser-Zugriffsrechten aus diesem isolierten Umfeld ausbrechen und Kontrolle \u00fcber das gesamte Ger\u00e4t \u00fcbernehmen.<\/p>\n<p>Mit Superuser-Zugriffsrechten k\u00f6nnen Apps uneingeschr\u00e4nkt das tun was sie m\u00f6chten. So k\u00f6nnen sie zum Beispiel Dateien aufrufen, modifizieren oder l\u00f6schen \u2013 selbst solche, die zur Ger\u00e4tebedienung notwendig sind.<\/p>\n<p>Au\u00dferdem muss der Verlust der Garantie des Ger\u00e4tes nach dem Rooten bedacht werden. In einigen F\u00e4llen kann das Ger\u00e4t beim Root-Vorgang sogar bricken (zerst\u00f6rt werden). In diesem Fall ist es unm\u00f6glich eine R\u00fcckerstattung zu erhalten.<\/p>\n<h3><strong>B\u00f6sartige Apps und gerootete Android-Ger\u00e4te<\/strong><\/h3>\n<p>Wenn man erst einmal im Besitz der Superuser-Zugriffsrechte ist, haben b\u00f6sartige Apps gr\u00fcnes Licht. Tats\u00e4chlich versuchen viele Trojaner, die es auf das Betriebssystem Android abgesehen haben zuerst an Root-Rechte zu gelangen. User die also ihr Ger\u00e4t selbst rooten, ebnen Malware-Entwicklern den Weg.<\/p>\n<p>Mit Superuser-Zugriff k\u00f6nnen mobile Trojaner:<\/p>\n<ul>\n<li>Passw\u00f6rter von einem Browser stehlen (wie im Falle des Bank-Trojaners <a href=\"https:\/\/de.securelist.com\/71994\/the-banker-that-can-steal-anything\/\" target=\"_blank\" rel=\"noopener nofollow\">Tordow<\/a>)<\/li>\n<li>Unbemerkt Apps bei Google Play erwerben (wie im Falle der <a href=\"https:\/\/de.securelist.com\/71856\/how-trojans-manipulate-google-play\/\" target=\"_blank\" rel=\"noopener nofollow\">Guerrilla und Ztorg Trojaner<\/a>);<\/li>\n<li>URLs in einem Browser ersetzen (wie im Falle des Trojaners <a href=\"https:\/\/de.securelist.com\/71558\/everyone-sees-not-what-they-want-to-see\/\" target=\"_blank\" rel=\"noopener nofollow\">Triada<\/a>);<\/li>\n<li>Heimlich Apps installieren, auch auf Systempartitionen;<\/li>\n<li>Die Firmware manipulieren, sodass der Trojaner auf einem Ger\u00e4t verbleibt obwohl es auf die Werkeinstellung zur\u00fcckgesetzt wurde.<\/li>\n<\/ul>\n<p>Einige Ransomware-Trojaner nutzen Superuser-Zugriffsrechte, um ihre Chancen zu erh\u00f6hren auf dem System zu verbleiben.<\/p>\n<p>In den meisten F\u00e4llen ist Malware dazu f\u00e4hig selbst an die Superuser-Zugriffsrechte zu gelangen indem sie die Schwachstellen des Systems ausnutzt. Einige Malware-Anwendungen nutzen allerdings die bereits vorhandenen Berechtigungen. Unseren Erkenntnissen zufolge suchen au\u00dferdem rund 5% der Malware-Apps (wie zum Beispiel der mobile Trojaner Obad) auf den Ger\u00e4ten nach bereits vorhandenen Root-Rechten.<\/p>\n<h3><strong>Wo wird am h\u00e4ufigsten gerootet <\/strong><\/h3>\n<p>Unsere Statistiken zeigen, dass Rooting in Venezuela am beliebtesten ist. Hier haben rund 26% der User ein gerootetes Smartphone. Algerien nimmt mit 19% die F\u00fchrungsposition in afrikanischen L\u00e4ndern ein. In Asien wird in Bangladesh mit 13% gerooteten Smartphones am meisten gerootet. In Europa steht Moldavien mit 15% an erster Stelle.<\/p>\n<p>In Russland sind rund 6,6% der Besitzer von Android-Ger\u00e4ten im Besitz eines gerooteten Smartphones; die Ziffer n\u00e4hert sich stark dem globalen Durchschnittsprozentsatz (7,6%). Weder in Nordamerika noch in Westeuropa befinden sich L\u00e4nder auf der Liste der Top-Rooting-L\u00e4nder.<\/p>\n<p>Unseren Statistiken zufolge \u00fcberschneiden sich die 10 L\u00e4nder in denen Android-Ger\u00e4te am h\u00e4ufigsten gerootet werden mit den 10 L\u00e4ndern in denen mobile Ger\u00e4te am h\u00e4ufigsten angegriffen werden und stellen so gemeinsam insgesamt 60% dar. 9 der 10 L\u00e4nder mit der gr\u00f6\u00dften Anzahl gerooteter Ger\u00e4te befinden sich unter den 25 L\u00e4ndern die am h\u00e4ufigsten unter Attacken leiden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/22193143\/map_EN-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17136\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/22193204\/map_EN-1024x1024-1.png\" alt=\"the top 10 countries where Android devices are rooted most frequently and the top 10 countries where mobile devices are successfully attacked overlaps by 60%\" width=\"1430\" height=\"1430\"><\/a><\/p>\n<h3><strong>Funktioniert ein Antivirus auf einem gerooteten Android-Ger\u00e4t?<\/strong><\/h3>\n<p>Bedauerlicherweise \u2013 obwohl Kriminelle die Vorteile ausnutzen, um an Superuser-Rechte zu gelangen und sie zu nutzen um Sicherheitsmechanismen zu umgehen \u2013 m\u00fcssen sich die Guten immer noch an die Spielregeln halten. Kurz gesagt, ein Antivirus funktioniert zwar auf gerooteten Ger\u00e4ten, aber der Zugriff auf Superuser-Rechte tr\u00e4gt definitiv nicht zu seiner Effektivit\u00e4t bei.<\/p>\n<p>Nat\u00fcrlich variiert es in welchem Ausma\u00df eine Malware die M\u00f6glichkeiten eines gerooteten Systems ausnutzen kann. Dennoch ist das Risiko eines Angriffs auf einem gerooteten Ger\u00e4t mit Sicherheitsma\u00dfnahmen h\u00f6her als auf einem Ger\u00e4t ohne Superuser-Zugriffsrechte.<\/p>\n<h2>Sollten Sie also ihr Android-Ger\u00e4rt rooten?<\/h2>\n<p>Der Gebrauch eines Systems mit Superuser-Zugriffsrechten ist \u00e4hnlich wie das Fahren eines schweren LKWs: Wenn Sie &lt;em&gt;<em>sehr<\/em>&lt;\/em&gt; gut damit umgehen k\u00f6nnen, warum nicht? Wenn Sie sich allerdings nicht dazu in der Lage sehen, eignen Sie sich zuerst die n\u00f6tigen F\u00e4higkeiten und das n\u00f6tige Wissen an. Wenn Sie sich selbst nicht als Profi bezeichnen w\u00fcrden, raten wir Ihnen definitiv davon ab ihr Android-Ger\u00e4t zu rooten.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"KISA Generic Win and Mac\" href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/06\/22193210\/kisa-generic-pc-EN-1024x210-1.jpg\"><\/a><\/div>\n<p>Ein paar weitere Ratschl\u00e4ge:<\/p>\n<ul>\n<li>Installieren sie Apps nur von offiziellen Stores und selbst dann vertrauen Sie ihnen nicht blind. Obwohl der Google Play Store deutlich vertrauensw\u00fcrdiger ist als willk\u00fcrliche Internetseiten, k\u00f6nnen sich auch hier ab und zu Trojaner einschleichen.<\/li>\n<li>Beschr\u00e4nken Sie sich auf bekannte Apps von ebenso bekannten Herstellern und nutzen Sie nur Apps, die Sie wirklich ben\u00f6tigen.<\/li>\n<li>Untersuchen Sie installierte Apps mit einem zuverl\u00e4ssigem Antivirus, zum Beispiel unserem kostenlosen Antivirusprogramm <a href=\"https:\/\/app.appsflyer.com\/com.kms.free?pid=smm&amp;c=ww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security for Android<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Viele User deren Ger\u00e4te mit dem Betriebssystem Android ausgestattet sind geraten in die Versuchung diese zu rooten. Wir erl\u00e4utern die positiven und negativen Seiten der Superuser-Rechte.<\/p>\n","protected":false},"author":292,"featured_media":13297,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,10],"tags":[55,1228,2557,1498,1653,1654,257],"class_list":{"0":"post-13229","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-android","10":"tag-mobile-gerate","11":"tag-rooten","12":"tag-schwachstellen","13":"tag-security","14":"tag-tips","15":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/android-root-faq\/13229\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/android-root-faq\/4746\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/android-root-faq\/11581\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/android-root-faq\/10612\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/android-root-faq\/10553\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/android-root-faq\/13141\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/android-root-faq\/17785\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/android-root-faq\/3388\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/android-root-faq\/17135\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/android-root-faq\/8893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/android-root-faq\/9481\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/android-root-faq\/6927\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/android-root-faq\/16595\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/android-root-faq\/17135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/android-root-faq\/17135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/292"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=13229"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13229\/revisions"}],"predecessor-version":[{"id":30624,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13229\/revisions\/30624"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/13297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=13229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=13229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=13229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}