Android Security - Cyanogenmod

Ähnliche Dokumente
Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Bewusster Umgang mit Smartphones

Lizenzen auschecken. Was ist zu tun?

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien Referent : Christopher Wieser (

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

4.1 Download der App über den Play Store

MetaQuotes Empfehlungen zum Gebrauch von

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

QUALIFIZIERUNG VON SYSTEMBETREUERINNEN UND SYSTEMBETREUERN. BartPE-BUILDER AKADEMIE FÜR LEHRERFORTBILDUNG UND PERSONALFÜHRUNG DILLINGEN

Nutzung von GiS BasePac 8 im Netzwerk

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Anwenderdokumentation PersoSim

Installation und Inbetriebnahme von SolidWorks

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Handbuch PCI Treiber-Installation

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Installation / Aktualisierung von Druckertreibern unter Windows 7

Anleitung zur Nutzung des SharePort Utility

Information zur Durchführung von. Software-Updates

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Kurzübersicht. Version 9.0. Moving expertise - not people

OPEN SOURCE SOFTWARE

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Der schnelle Weg zu Ihrer eigenen App

EASYINSTALLER Ⅲ SuSE Linux Installation

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

Freie Software: Was bringt s mir? Peter Bubestinger, David Ayers. 17. Mai 2008

Formular»Fragenkatalog BIM-Server«

Präsentation Von Laura Baake und Janina Schwemer

Computeria Solothurn

NETZWERKINSTALLATION DER MAGIX ACADEMIC SUITE

Wine - Windows unter Linux

System-Update Addendum

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Freie Software. und ihre Unentbehrlichkeit in der modernen Informationsgesellschaft. Torsten Grote

4D Server v12 64-bit Version BETA VERSION

ANLEITUNG EBOOKS. 1. Der Kauf von ebooks über den Onlineshop

Mein eigener Homeserver mit Ubuntu LTS

Modul Windows XP Professional

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Übung - Konfigurieren einer Windows Vista-Firewall

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

Wichtig: Um das Software Update für Ihr Messgerät herunterzuladen und zu installieren, müssen Sie sich in einem der folgenden Länder befinden:

EIDAMO Webshop-Lösung - White Paper

VO Projektmanagement

2. Installation der minitek-app auf einem Smartphone. 3. Verbindung zwischen minitek-app und minitek herstellen

TeamViewer App für Outlook Dokumentation

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

HebRech auf Mac OS X

WINDOWS 8 WINDOWS SERVER 2012

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshandbuch

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Lizenzierung von SharePoint Server 2013

SQL Server 2008 Standard und Workgroup Edition

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Windows 10 > Fragen über Fragen

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter

ANYWHERE Zugriff von externen Arbeitsplätzen

Thema: Microsoft Project online Welche Version benötigen Sie?

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

InterCafe Handbuch für Druckabrechnung

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

Bluetooth-Kopplung. Benutzerhandbuch

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

auf den E-Book-Reader

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Tutorial -

Dieser Text beschreibt die Neuerungen von DaNiS und die Vorgehensweise beim DaNiS-Update.

Anleitung Virtual Classroom für Teilnehmer

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Lizenzierung von System Center 2012

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Schulpaket 2015 / 2016 Installation

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Computeria Urdorf. Treff vom 25. März Clouds

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Transkript:

Android Security - Cyanogenmod Prof. Dipl.-Ing. Klaus Knopper (C) 2014 <knopper@knopper.net> Vortrag zur Vorlesung Business Value of IT vom 27.11.2014

Ziel der Vorlesung Grundsätzlichen Aufbau des Android-Betriebssystems kennen lernen: Multitasking & Desktop, Multiuser-Betrieb, Resource-Sharing, Hardware-Unterstützung (Kernel), Sicherheitsaspekte von mobilen Betriebssystemen in Unternehmen und privat kennen lernen, Maßnahmen zur Systemhärtung und Herstellerunabhängigkeit anwenden können: Cyanogenmod als Beispiel einer alternativen Open Source Firmware. Folie 1

Zur Benutzung der Folien Verweise auf sinnvolle Sekundärliteratur sowie Quellenangaben sind entsprechend gekennzeichnet und i.d.r. direkt anklickbar. Prüfungsrelevant können grundsätzlich die in der Vorlesung (s.o.) behandelten Themen sein. Achten Sie besonders auf die fettgedruckten Stichworte. Folie 2

Warum GNU/Linux als Entwickler-OS? An Unix, einem der ältesten Multitasking/Multiuser- Systeme, angelehnt, Funktionsweise und Interna gut dokumentiert, technische Konzepte auch auf andere Betriebssysteme übertragbar, Open Source (Folie 11 ff.): Bauplan / Quelltext aller essentiellen Komponenten ist offengelegt, kostenlose Nutzung, Kopie/Modifikation/Verbreitung erlaubt. Folie 3

Eigenschaften von Unix Unix in Wikipedia Mehrere Aufgaben gleichzeitig (Multitasking) Mehrbenutzerfähig (Multiuser) Auf vielen Hardware-Plattformen lauffähig (portabel) Effiziente, transparente Ausnutzung der Resourcen hierarchisches Dateisystem Stabilität durch eigenen Speicherbereich für jedes Programm (Virtual Memory, Speicherschutz) strikte Trennung zwischen Betriebssystem ( Kernel, Systemdienste) und Anwendersoftware (Desktop-, Server-Suiten) Folie 4

Verschiedene Unix-Betriebssysteme Name/TM SunOS/Solaris HPUX Aix Sinix Ultrix/DEC Unix(OSF/1) Services for Unix (Interix) Mac OSX/iOS Berkeley Software Distribution Linux Android... Hersteller Oracle (ehem. SUN Microsystems) Hewlett Packard IBM Siemens/Nixdorf Digital Equipment Microsoft Apple Community (Entwickler) Community (Entwickler) Google (basierend auf Linux) Folie 5

Überleitung Bevor wir uns mit Einsatzszenarien für Unix/Linux/Android beschäftigen, sollen die Randbedingungen betrachtet werden, die wahrscheinlich am meisten zum Erfolg von GNU/Linuxbasierten Systemen beigetragen haben. Folie 6

Rechtliche Aspekte von Software / Lizenzen Urheberrecht Überlassungsmodelle (Lizenzen) Verkauf (selten) Nutzung / Miete (entgeltlich oder unentgeltlich) Open Source / Freie Software (weitgehende Übertragung der Verwertungsrechte auf den Lizenznehmer) Patente (?) Folie 7

Proprietäre Software Der Empfänger erwirbt mit dem Kauf eine eingeschränkte, i.d.r. nicht übertragbare Nutzungslizenz. Der Empfänger darf die Software nicht analysieren ( disassemble -Ausschlussklausel). Der Empfänger darf die Software nicht verändern. Der Empfänger darf die Software nicht weitergeben oder weiterverkaufen. Diese Restriktionen werden im Softwarebereich so breit akzeptiert, dass man fast schon von einem traditionellen Modell sprechen kann. Folie 8

Open Source Open Source stellt Software als Resource/Pool zur Verfügung. Open Source sichert dem Anwender (Benutzer und Programmierer) bestimmte Freiheiten. Open Source stellt eine Basis (Lizenz) für eine Zusammenarbeit von Gruppen (oder Firmen) zur Verfügung. Folie 9

Was ist Freie Software/Open-Source? Open-Source (engl. = offene Quelle) Freie Software (FSF, 1984) ist Teilmenge von Open-Source- Software. Open-Source ist kein Produkt, sondern eine Methode, um Software zu entwicklen. Open-Source-Definition lt. OSI. Frei steht für Freiheit (ff.), nicht für kostenfrei! Folie 10

Die GNU General Public License gibt den Empfängern der Software das Recht, ohne Nutzungsgebühren die Software für alle Zwecke einzusetzen, die Software (mit Hilfe der Quelltexte) zu analysieren, die Software (mit Hilfe der Quelltexte) zu modifizieren, die Software in beliebiger Anzahl zu kopieren, die Software im Original oder in einer modifizierten Version weiterzugeben oder zu verkaufen, auch kommerziell, wobei die neuen Empfänger der Software diese ebenfalls unter den Konditionen der GPL erhalten. http://www.gnu.org/ Folie 11

Die GNU General Public License zwingt NICHT zur Veröffentlichung/Herausgabe von Programm oder Quellcode, zwingt NICHT zur Offenlegung ALLER Software oder Geschäftsgeheimnisse, verbietet NICHT die kommerzielle Nutzung oder den Verkauf der Software, verbietet NICHT die parallele Nutzung, oder lose Kopplung mit proprietärer Software. Folie 12

Die GNU General Public License Aber: Alle EMPFÄNGER der Software erhalten mit der GPL die gleichen Rechte an der Software, die die Mitentwickler, Distributoren und Reseller ursprünglich hatten (und weiterhin behalten). Folie 13

Wer legt die Lizenz fest? Der Urheber. Folie 14

Für wen gilt eine Lizenz? Eine Lizenz gilt für die in der Lizenz angegebenen Personenkreise (sofern nach landesspezifischen Gesetzen zulässig). Beispiel: Die GNU GENERAL PUBLIC LICENSE gilt für alle legalen EMPFÄNGER der Software, die die Lizenz AKZEPTIERT haben. Folie 15

Lizenz-Verträglichkeit GPL erlaubt die Integration proprietärer Software auf dem gleichen Datenträger, solange die nicht-gpl- Komponenten wieder separierbar sind (Beispiel: KNOPPIX- CD, versch. Linux-Distributionen). BSD-Lizenz erlaubt die Integration von Code in proprietäre Programme ohne Offenlegungspflicht. Es muss lediglich darauf hingewiesen werden, dass die Software BSD- Komponenten enthält (Beispiel: TCP/IP-Stack im Windows- Betriebssystem). Die Programm-Urheber können für ihr Werk auch eine Auswahl verschiedener Lizenzen zum Aussuchen anbieten (Dual Licensing). Folie 16

Tabelle: Lizenzmodelle und Rechte Derivate mit anderen Lizenzen mögl. Einbau in prop. Produkte erlaubt Modifikation erlaubt Quelltext wird mitgeliefert zeitlich unbegrenzt nutzbar frei kopierbar Nutzung kostenlos Nutzung kostenpflichtig proprietäre Software Shareware Freeware GPL LGPL BSD Folie 17

Open-Source-Effekt: Beispiel Linux (1) 1991: Linux 0.01 1 Entwickler 8 413 Zeilen Programmcode 95 Schreibmaschinenseiten 0 Anwender 2 Applikationen Folie 18

Open-Source-Effekt: Beispiel Linux (2) 2001: Linux 2.4.0 226 Hauptentwickler 2 989 753 Zeilen Programmcode ca. 43 000 Schreibmaschinenseiten ca. 12 Mio. Installationen (Quelle: LinuxCounter LI) ISIS-Report: mehr als 1000 kommerzielle Lösungen Folie 19

Geld verdienen mit Open Source Da das Einkassieren von Nutzungslizenzgebühren unter Open Source nicht zulässig ist, und die Verbreitung (Kopie, Weiterbearbeitung etc.) auch nicht eingeschränkt werden kann, ist das Geschäftsmodell bei Open Source: Nicht die Software selbst, sondern eine Dienstleistung als Produkt anbieten (Support, Wartung, Anpassung), nicht Software von der Stange verkaufen, sondern Software im Auftrag entwickeln bzw. auf Kundenbedürfnisse individuell anpassen (Baukasten-Prinzip). Der Großteil des Umsatzes der bekannten Software-Riesen baut auf diesem Konzept auf, wobei der Anteil an eingesetzter Open Source Software aber unterschiedlich hoch ist. Folie 20

Nicht-PCs und embedded Systeme Durch seine Flexibilität und die freizügige Lizenz ist GNU/Linux eine beliebte Systemsoftware für neu entwickelte Hardware, wenn nicht sogar in vielen Fällen die einzige Möglichkeit. RaspberryPi, Arduino Microboards, Netzwerkkomponenten: Accesspoints ( OpenWRT), Managed Switches,... Unterhaltungselektronik: Receiver, SmartTVs,... Steuerelektronik: autonome Fahrzeuge, Flugdrohnen,... Folie 21

Beispiel RaspberryPi ARM-Architektur, Board kaum größer als eine EC-Karte, Energiebedarf < 3W, Versorgung über USB, Netzwerk-, USB-, HDMI-, Composite-, Audio-Anschluss, SD- Karteneinschub für OS, Betriebssystem: Raspbian (Debian), BSD, Plan9, RiscOS, Anwendung als: Steuerungssystem, Streaming Server, Multimedia ( XBMC), normaler Desktop-PC (mit gewissen Performance-Einschränkungen). Folie 22

Beispiel Haushaltsroboter Autonomer Staubsauger Folie 23

Beispiel Flugdrohne Zur Steuerung der 4 Propeller eines Quadrokopters und Anbindung an eine Steuerungskonsole (Computer, Smartphone oder RC-Steuerung per Funk) wird eine leichtgewichtige Lösung benötigt, die auf sensorisch erfasste Positionsveränderungen in Echtzeit reagieren kann. Hierdurch wird das Gerät auch ohne Interaktion stabil in der Luft positioniert und kann auf Anweisungen reagieren. Demo mit AR.DRONE Folie 24

GUI bei Windows vs. Unix Währed bei Windows die graphische Oberfläche integraler Bestandteil des Betriebssystems ist, ist bei Linux die globale Bedienoberfläche ein Anwenderprogramm und beliebig austauschbar. Anwenderprogramm Individuelle Programme, auch Window Manager (WM) Xorg (Grafikserver) DRI Kernel Hardware Direct Rendering Manager (DRM) (Grafikkarte, Maus/Touchscreen, Tastatur, Audio,...) Schema/Schichten der Interaktion Folie 25

UI für Fortgeschrittene: Die Shell Kommandozeile Die Shell ist, neben einer Programmiersprache mit einer Vielzahl von Funktionen, ein Starter für Programme, deren Aufruf üblicherweise per Tastatur eingegeben wird. Hierbei steuern Optionen die Arbeitsweise der Programme. Unabhängig von ihrem Start über die Shell können Programme graphische oder textuelle ( Konsolen -) Ausgaben produzieren. Für fortgeschrittene Administratoren und Power-User ist die Shell der direkte und unmissverständliche Weg, mit Betriebssystem und Systemsoftware zu kommunizieren, da viele betriesbssysteminterne Funktionen überhaupt nicht in den einfach gehaltenen graphischen Oberflächen abgebildet werden bzw. dort nicht verfügbar sind. Aufrufkonvention: Kommandoname Optionen... Argumente... Folie 26

Die Softwarekrise Die Komplexität von Betriebssystemen und Anwendungen und damit auch die Anfälligkeit für Fehler steigt ständig, gleichzeit versprechen die Software-Anbieter, dass die Programme immer einfacher bedienbar werden. Früher: Anwender, Programmierer, Systemadministrator in einer Person Fähigkeit, das System selbst zu kontrollieren und erweitern zu können, Programem möglichst effizient gestalten und nutzen. Heute: Der Anwender möchte sich mit der Technik nicht auseinandersetzen, aber trotzdem alle Möglichkeiten effizient nutzen. Kontrolle über das System, Verantwortung für Wartung und Aktualisierung wird an den Softwarehersteller übertragen. Heute: Auch für Systemprogrammierer und Administratoren wird es immer schwieriger, die Übersicht zu behalten und die Software in jedem Detail zu verstehen, Fehler zu erkennen. Folie 27

Konsequenzen daraus? Verlust von Kontrolle und Verständnis für technische Zusammenhänge, fast bedingungsloses Vertrauen gegenüber Hard- und Softwareherstellern, Missbrauchsmöglichkeiten ( Spionage, Malware, Fernsteuerung / Botnetze, Identitätsdiebstahl). Schere zwischen Geeks und DAUs wird stetig größer? Lösungsansätze? Folie 28

Anteil OSS-Systeme auf Smartphones Folie 29

OSS als Chance? Das Open Source Prinzip erlaubt es, die Software legal zu analysieren, zu verändern und weiterzuentwickeln. Ein Großteil der am häufigsten genutzen Software ist Open Source. Open Source erlaubt es, nach dem Baukasten-Prinzip ein auf den Anwender optimiertes System aufzubauen, ohne künstliche Einschränkungen. Folie 30

Linux Kernelarchitektur Folie 31

Android Systemarchitektur Folie 32

Proprietäres vs. Open Source Android Google entwickelt gemäß der GNU GENERAL PUBLIC LICENSE, unter der der Linux-Kernel und viele Linux-Komponenten stehen, Android zunächst auf Open Source Basis. Jeder kann sich das Android SDK kopieren und damit Betriebssysteme und Anwendungen entwickeln. Einzelne Komfort-Komponenten, die z.b. spezielle Hardwarefunktionen unterstützen (3D-Fotos, sprachgesteuerte Suche, Anbindung an Marktplatz, Bezahldienste) werden als Zusatz- Software mit einer proprietären, jedoch kostenfreien Lizenz beigelegt. Google Apps Hardware-Hersteller passen Android auf ihre speziellen Plattformen an, erweitern das System jedoch oft mit proprietären Komponenten (z.b. Anwendungen für spezielle Eingabegeräte wie Stift, Spracheingabe oder Gesten) und verhindern durch technische Maßnahmen, dass der Anwender Zugriff auf Betriebssystememebene erhält. Gefahr durch potenzielle Überwachung und Kundenbindung. Folie 33

Got root? (1) root (dt: Wurzel ) ist unter Unix der technische Systemadministrator, der das System vollständig kontrollie- ren und verwalten kann. Root hat keine Einschränkungen, wird aber im Normalbetrieb für die Software-Anwendung normalerweise nicht verwendet. Für bestimmte Aktionen wie die Installation oder Updates neuer Software müssen einzelne Komponenten mit Root-Rechten laufen, sind aber gegen Zweckentfremdung meist hinreichend abgeschottet. Anbieter von Smartphones sehen die Möglichkeit, dass der Anwender in das System eingreifen könnte, meist als Support-Katastrophe und erlauben daher keinen Root- Zugriff. Folie 34

Got root? (2) Ohne Root-Zugang ist es dem Anwender nicht möglich, potenziell gefährliche oder für versteckte Zugriffe ( Hintertüren bis hin zu Spionagefunktionen ) geeignete Systemdienste abzuschalten oder Herstellerspezifische Zusatz- Software zu entfernen oder zu deaktivieren ( Systemüberwachung, automatische Updates, ständige Verbindung zu nicht kontrollierbaren Servern im Internet). Rooten (mitunter auch als Jailbreak bezeichnet) eines Systems bedeutet: Eine Schnittstelle (App) installieren, die bestimmte vom Anwender freigegebene Aufgaben mit Administratorrechten ausführen kann. Hierzu muss grundsätzlich KEIN neues Betriebssystem installiert werden. Problem: Wie kann eine Root-App installiert werden, wenn der Anwender noch keine Administratorrechte besitzt? Folie 35

Vorteile: Vorteile und Risiken von Root Keine Einschränkungen mehr bezüglich Installation und De- Installation von Apps. Vollständige Kontrolle (bei genügend Fachwissen) über das System und seine Freigaben. Nachteile: Zerstörungspotenzial bei unvorsichtigem Umgang mit Administratorrechten oder Unkenntnis der technischen Zusammenhänge. Verlust der Garantie (Herstellerbehauptung), mindestens aber Verlust des Supports, da eine unautorisierte Veränderung vorgenommen wurde. Folie 36

OS und Anwendungen selbst bestimmen? Bei Spartphones handelt es sich grundsätzlich um meist ARMbasierte Micro-Computer, die mit einem Bootloader (bzw. Recovery ), Kernel (statischer Systemkern), Systemsoftware (Hardwareunterstützung Module, Systembibliotheken und Laufzeitumgebung) sowie Anwendersoftware (Apps) ausgestattet sind. Sofern die Komponenten nicht auf einem physikalisch nicht überschreibbaren Datenträger (ROM) untergebracht sind, lassen sie sich austauschen. Hierzu sind allerdings i.d.r. Administratorrechte erforderlich, um die Systemsoftware zu ersetzen oder zu überschreiben ( Rooten als 1. Schritt, s.v.). Mitunter muss auch ein proprietärer Schreibschutz des Bootloaders ( Recovery -System) aufgehoben werden. Folie 37

Folgenabschätzung Durch das Ersetzen des vom Hersteller gelieferten Systems durch ein selbst installiertes, verschiebt sich die Verantwortung für den erfolgreichen Betrieb wie auch für die Folgen von Softwarefehlern (größtenteils) vom Hersteller auf den Anwender. Warten, bis der Hersteller die dringend benötigten Updates einstellt, oder bis zum Fehlerfall ohne Support? Folie 38

Cyanogen - Mod oder Back to the Roots? Cyanogenmod als beliebtestes Android-Derivat / Alternative zur herstellereigenen, proprietären Firmware. Folie 39

Bootvorgang bei Desktop-PCs/Notebooks 1. Strom einschalten 2. BIOS aktiviert die im Rechner eingebaute Hardware und sucht nach einem bootfähigen Gerät, Reihenfolge nach Einstellung in der BIOS- Konfiguration 3. Bootlader startet vom bootfähigen Gerät (Festplatte, DVD, USB-Stick,...) und lädt den Betriebssystem-Kern in den Hauptspeicher. 4. Betriebssystem-Kern muss selbstständig die Hardware lauffähig machen (Treiber unter Windows bzw. Kernel- Module unter Linux). 5. Linux: Das erste Programm init startet, und fährt den Rechner hoch, d.h. es startet einzelne Systeme wie Grafikserver, Login-Manager, Desktop,... 6. Der Benutzer kann sich anmelden bzw. mit der interaktiven Arbeit mit dem Computer beginnen. Folie 40

Bootvorgang bei Smartphones 1. Anhängig von einer Schalterstellung wird entweder (a) Bootcode vom ersten Sektor eines fest eingestellten Datenträgers gelesen, (b) Eine Firmware Download -Routine gestartet. 2. Der (Linux-)Kernel wird geladen und führt eine Hardware- Erkennung durch, 3. Weitere Komponenten werden vom Datenträger (Flash- Speicher) geladen, 4. die System- und Benutzerverzeichnisse (eines pro App bei Android) werden eingebunden, 5. eine Programmstarter -Oberfläche wird präsentiert. Außerdem führen Systemdienste automatisch eventgesteuert Programme aus, u.b. bei Anruf, SMS-Empfang usw. und interagieren mit der Benutzeroberfläche. Folie 41

Vorgehen beim Installieren alternativer Firmware 1. Boot-Umschalter ( Firmware-Download ) freischalten, hierzu sind oft schon Root-Rechte erforderlich. Bei einigen Smartphones aktiviert das Drücken der Lauter-, Leiser- oder Home-Taste während des Einschaltens den Download- Modus. In diesem Modus wird ggf. gar keine Meldung angezeigt ( schwarzer Bildschirm ), so lange kein Bootloader läuft. 2. Einmaliges Starten eines Recovery-Systems per Firmware- Upload, oder Flashen des Recovery-Systems auf die Boot- Partition. Clockwork Mod Recovery, TeamWin Recovery Project per USB-Uploader (fastboot). 3. Installieren des Android-Systems als ZIP-Datei durch den Recovery-Bootloader. S. http://wiki.cyanogenmod.org/w/install CM for bacon Folie 42

Sicherheitsfeatures bei Android >= 4.0 Persönliche Daten und Einstellungen verschlüsseln (AESverschlüsselte /data-partition) Secure Linux (NSA) SELinux (teilweise) aktiviert, Manifest-Dateien in Apps (.apk-dateien) fordern bestimmte Rechte an, die erlaubt werden können oder nicht Datenschutz-Einstellungen, Standortübertragung abschalten / einschränken, Suchdienste / Online (!) Spracherkennung abschalten. Folie 43

Ende des Vortrags Eingrenzung der klausurrelevanten Teile: Fettgedruckte Texte und Markierungen in den verwendeten Folien, wenn sie nicht explizit als nicht prüfungsrelevant deklariert wurden. Besprochene Handouts. Durchgeführte Übungen und Beobachtungen am Rechner. Grundsätzlich sollen die hervorgehobenen Begriffe beherrscht und mit eigenen Worten bzw. mit passenden Stichworten erklärt werden können. Ein wörtliches Auswendiglernen von Folientexten ist hingegen kaum sinnvoll! Folie 44

Fragen & Antworten http://knopper.net/bw/bvit/ Folie 45