{"id":255,"date":"2016-01-30T13:35:22","date_gmt":"2016-01-30T13:35:22","guid":{"rendered":"http:\/\/fra.nzhoffmann.de\/?p=255"},"modified":"2016-01-30T13:35:22","modified_gmt":"2016-01-30T13:35:22","slug":"root","status":"publish","type":"post","link":"http:\/\/fra.nzhoffmann.de\/?p=255","title":{"rendered":"Root"},"content":{"rendered":"<p>Also, heute habe ich mein Android-Tablet gerootet, und bei der Gelegenheit habe ich auch versucht herauszufinden, was das eigentlich bedeutet.<\/p>\n<p>Ich habe\u00a0 also ein Script heruntergeladen, das auf einem Computer ausgef\u00fchrt wird, und das \u00fcber USB angeschlossene Tablett rooten soll &#8211; was auch geklappt hat. Aber was hat es eigentlich gemacht?<\/p>\n<pre>.\/adb shell \"mkdir -p \/data\/local\/tmp\"\r\n.\/adb push tools \/data\/local\/tmp\r\n.\/adb shell \"chmod 0755 \/data\/local\/tmp\/mempodroid\"\r\n\r\n.\/adb shell \"sh \/data\/local\/tmp\/runit.sh\"<\/pre>\n<p>Es greift also per ADB auf das Tablett zu (ADB kommt von Google und dient dazu, Android-Software zu entwickeln und zu debuggen. Es funktioniert nur, wenn man in den Einstellungen des Tabletts die Option &#8222;USB debugging&#8220; einschaltet) und kopiert ein paar Dateien auf das Tablett nach \/data\/local\/tmp. Eine der Dateien ist das Programm <a href=\"https:\/\/github.com\/saurik\/mempodroid\">mempodroid<\/a>, das es dann auch als ausf\u00fchrbares Programm markiert.<\/p>\n<p>Dann f\u00fchrt es das Script runit.sh auf dem Tablet aus. das enth\u00e4lt nur eine Zeile:<\/p>\n<pre>\/data\/local\/tmp\/mempodroid 0xd9f0 0xaf47 sh \/data\/local\/tmp\/getroot.sh<\/pre>\n<p>Mempodroid ist der eigentliche Exploit, das einen Fehler im Linux-Kerner 2.6.39 ausnutzt. Wie es das macht, ist <a href=\"http:\/\/blog.zx2c4.com\/749\">hier<\/a> ziemlich genau beschrieben. Am Ende kann memprodroid einen Befehl mit root-Rechten ausf\u00fchren, und in diesem Fall ist das das Script getroot.sh.<\/p>\n<p>Getroot.sh macht ungef\u00e4hr folgendes:<\/p>\n<pre>toolbox mount -o remount, rw \/system\/\r\n\r\ncat su &gt;\/system\/bin\/su\r\nchmod 06755 \/system\/bin\/su\r\n\r\ncat busybox &gt;\/system\/sbin\/bb\/busybox\r\ncat mount.sh &gt;\/system\/sbin\/mount\r\nchmod 755 \/system\/sbin\/bb\/busybox \/system\/sbin\/mount\r\n\r\n\/system\/xbin\/busybox --install -s \/system\/xbin<\/pre>\n<p>Es macht die \/system-partition beschreibbar und installiert su und busybox. su hat root-Rechte (chmod 06755) und kann die daher auch weitergeben.<\/p>\n<p>Der n\u00e4chste Schritt ist, Superuser.apk aus dem Google Play Store zu installieren. Superuser ist das Frontend f\u00fcr su. Wenn ein Programm root-Rechte haben will, ruft es su auf, und su fragt Superuser ob das Programm sie bekommen soll oder nicht.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Also, heute habe ich mein Android-Tablet gerootet, und bei der Gelegenheit habe ich auch versucht herauszufinden, was das eigentlich bedeutet. Ich habe\u00a0 also ein Script heruntergeladen, das auf einem Computer ausgef\u00fchrt wird, und das \u00fcber USB angeschlossene Tablett rooten soll &#8211; was auch geklappt hat. Aber was hat es eigentlich gemacht? .\/adb shell &#8222;mkdir -p &hellip; <a href=\"http:\/\/fra.nzhoffmann.de\/?p=255\" class=\"more-link\"><span class=\"screen-reader-text\">Root<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-255","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"_links":{"self":[{"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/posts\/255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=255"}],"version-history":[{"count":2,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/posts\/255\/revisions"}],"predecessor-version":[{"id":258,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=\/wp\/v2\/posts\/255\/revisions\/258"}],"wp:attachment":[{"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=255"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/fra.nzhoffmann.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}