Auch die Properties, die als read-only gekennzeichnet sind, lassen sich problemlos ändern. Man findet sie in der Datei /system/build.prop. Mit dem Befehl adb pull /system/build.prop build.prop kann man sie einfach auf den PC herunterladen und editieren, siehe Bild 6. Alternativ lässt sich zum Herunterladen einer der genannten Datei-Manager verwenden. Unter Windows ist es erforderlich, einen Editor zu verwenden, der mit Unix-Textdateien umgehen kann, etwa Notepad++ oder Ultraedit.
Allerdings ist es in der Regel wenig sinnvoll, etwas an diesen Properties zu ändern. Sie beinhalten fast ausschließlich Informationen über die Hard- und Software. Denkbar wäre etwa bei ro.config.ringtone einen anderen Klingelton einzutragen. Das Property bezeichnet den Default-Klingelton, der nach einem Rücksetzen auf die Werkseinstellung verwendet wird.
Allerdings sollte man die Datei build.prop im Hinterkopf behalten. Sie könnte etwa von Mobilfunkprovidern verwendet werden, um bestimmte Android-Features zu sperren, beispielsweise die VoIP-Telefonie via SIP von Android 2.3 (Gingerbread).
Um die geänderte Datei build.prop wieder in das Verzeichnis /system zu spielen, muss die System-Partition erst als read-write gemountet werden. Das geht normalerweise einfach mit
adb remount
Allerdings funktioniert diese Methode nicht immer. In diesem Fall lässt sich dieser etwas umständlichere Befehl verwenden:
adb shell busybox mount -o remount,rw /system
Nachdem man die Datei mit einem Filemanager oder dem Befehl
adb push build.prop /system/build.prop
zurück auf das Handy geschrieben hat, sollte man die System-Partition zur Sicherheit wieder auf read-only setzen. Das geht mit
adb shell busybox mount -o remount,ro /system
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…