Dadurch ist es beispielsweise möglich, vorinstallierte Crapware des Herstellers rückstandlos zu löschen. Das spart nicht nur Speicherplatz, sondern verneidet auch die Anzeige von zukünftigen Update-Hinweisen der sowieso nicht genutzten Programme. Nur mit Root-Zugriff ist es möglich, eine Firewall zu installieren, um damit den Datenverkehr zur kontrollieren. Auch lässt sich die Datensammelleidenschaft zahlreicher Apps effektiv beschneiden. Ein vollständiges Backup ist mit Root ebenfalls möglich. Außerdem sind die Möglichkeiten zur Anpassung von Android nahezu unerschöpflich, sodass man sich ein auf die eigenen Bedürfnisse zugeschnitten Systems zusammenstellen kann. Man ist also wieder Herr im Haus und hängt nicht am Tropf eines Herstellers.
Andererseits besteht durch den Root-Zugriff prinzipiell die Möglichkeit, dass Malware deutlich größeren Schaden anrichten kann. Allerdings bietet die App SuperSU, die ebenfalls von Chainfire stammt und durch CF-Auto-Root mitinstalliert wird, eine Steuerung zur Vergabe von Root-Rechten. Im Prinzip funktioniert das in etwa wie die Benutzerkontensteuerung unter gängigen Desktop-Betriebssystemen. Für versierte Anwender sollten Root-Rechte somit kein zusätzliches Sicherheitsrisiko schaffen.
Für die Realisierung des Root-Zugriffs mit CF-Auto-Root muss auf den Geräten der USB-Debugmodus aktiviert werden. Dieser lässt sich über Einstellungen – Entwickleroptionen, die allerdings erst sichtbar sind, wenn zuvor 7 mal auf die Build-Nummer (Einstellungen – Über das Tablet/Telefon) geklickt wurde, einschalten. Die Verbindung mit dem an den Rechner angeschlossenem Gerät muss außerdem autorisiert werden. Hierfür erscheint ein entsprechender Hinweis auf dem Nexus. Unter Windows müssen außerdem die ADB-USB-Treiber installiert werden.
HINWEIS: CF-Auto-Root öffnet den ab Werk geschlossenen Bootloader. Das hat zur Folge, dass ein Reset des Geräts durchgeführt wird, durch den sämtliche Daten und Einstellungen verloren gehen. Ist der Bootloader bereits entsperrt, bleiben die Daten erhalten.
Hilfreich ist auch die Installation des ADB-Tools, das sich entweder über das Android SDK oder die von XDA-Entwickler shimp208 stammende abgespeckte Version minimal_adb_fastboot_v1.2_setup.exe installieren lässt. Ist das Gerät am Rechner angeschlossen, die ADB-USB-Treiber installiert und der USB-Debugmodus aktiviert, kann man über den Kommandozeilenbefehl adb devices
überprüfen, ob das Nexus korrekt angesprochen wird. Die Ausgabe des Befehls sollte wie folgt aussehen:
Wird das Nexus korrekt erkannt, aktiviert man mit adb reboot-bootloader
den Bootloader. Liegt adb nicht vor, kann man das Gerät folgendermaßen in den Bootloader starten. Gerät vom Rechner trennen und ausschalten. Anschließend beide Lautstärke-Tasten und Power-Taste gleichzeitig drücken und warten bis das Bootloader-Menü erscheint.
Nun wechselt man in das Verzeichnis, in das man die CF-Auto-Root-Datei (Downloads siehe unten) entpackt hat. Mit dem Befehl root-windows.bat
wird der Prozess unter Windows gestartet. CF-Auto-Root enthält auch Shell-Skripts für Linux (./root-linux.sh) und OS X (./root-mac.sj), sodass man das Rooten auch mit diesen Betriebssystemen durchführen kann.
Die Befehlsausgabe unter Windows sieht wie folgt aus.
An dieser Stelle nochmals der Hinweis, dass, sofern der Bootloader nicht entsperrt ist, sämtliche Daten und Einstellungen verloren gehen. Ist der Bootloader bereits entsperrt, erscheint der Hinweis FAILED (remote: Already Unlocked). Nachdem CF-Auto-Root den Bootloader entsperrt respektive überprüft hat, ob er bereits entsperrt ist, startet das Gerät neu. Auf dem Bildschirm sind jetzt die einzelnen Befehle des Root-Vorgangs sowie ein roter Androide zu sehen. Anschließend startet das Gerät automatisch. Der Root-Prozess ist abgeschlossen und der Anwender hat die volle Kontrolle über sein Gerät.
CF-Autoroot für Nexus-Geräte mit Android 5.0 Lollipop | |||||||
Modell | Name | Device | Plattform | Build ID | Android | Größe (Bytes) | Link |
---|---|---|---|---|---|---|---|
Nexus 4 | occam | mako | msm8960 | LRX21T | 5.0 | 11.490.206 | Download |
Nexus 5 | hammerhead | hammerhead | msm8974 | LRX21O | 5.0 | 12.871.103 | Download |
Nexus 6 | shamu | shamu | msm8084 | LRX21O | 5.0 | 12.400.491 | Download |
Nexus 7 Wifi (2012) | nakasi | grouper | tegra3 | LRX21P | 5.0 | 10.271.689 | Download |
Nexus 7 Wifi (2013) | razor | flo | msm8960 | LRX21P | 5.0 | 12.266.508 | Download |
Nexus 9 | volantis | flounder | tegra132 | LRX21L | 5.0 | 12.576.061 | Download |
Nexus 10 | mantaray | manta | exynos5 | LRX21P | 5.0 | 9.983.659 | Download |
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…