UnivIS
Informationssystem der Friedrich-Alexander-Universität Erlangen-Nürnberg © Config eG 
FAU Logo
  Sammlung/Stundenplan    Modulbelegung Home  |  Rechtliches  |  Kontakt  |  Hilfe    
Suche:       
 Lehr-
veranstaltungen
   Personen/
Einrichtungen
   Räume   Forschungs-
bericht
   Publi-
kationen
   Internat.
Kontakte
   Examens-
arbeiten
   Telefon &
E-Mail
 
 
 Darstellung
 
Druckansicht

 
 
 Außerdem im UnivIS
 
Vorlesungs- und Modulverzeichnis nach Studiengängen

Vorlesungsverzeichnis

 
 
Veranstaltungskalender

Stellenangebote

Möbel-/Rechnerbörse

 
 
Einrichtungen >> Technische Fakultät (TF) >> Department Informatik (INF) >> Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen) >>

Android Soft Root

Art der Arbeit:
Studien-/Bachelor-/Diplom-/Masterarbeit
Betreuer:
Busch, Marcel
Lehrstuhl für Informatik 1 (IT-Sicherheitsinfrastrukturen)
E-Mail: marcel.busch@fau.de
Beschreibung der Arbeit:
Auf handelsüblichen Android-Smartphones hat man normalerweise keinen 'Root-Zugriff' wie man es von seiner Linux-Distribution des Vertrauens eigentlich gewöhnt ist. Der Prozess um diese Privilegien trotzdem zu erlangen wird in der Community als 'Rooten' oder 'Rooting' bezeichnet.
Es gibt zwei Wege sein Phone zu rooten:
1) Hard Root: Man benutzt einen Mechanismus vom Bootloader, um das Gerät zu entsperren und kann anschließend ein 'su' binary platzieren oder
2) Soft Root: Man nutzt Sicherheitslücken im System aus, um seine Privilegien zu eskalieren.
Hard Root ist ein permanenter Eingriff, wohingegen Soft Root üblicherweise bis zum Neustart hält. In dieser Arbeit geht es um die Exploits für Soft Root Lösungen und das Ökosystem, welches hierfür existiert.
OneClickRoot [1] und KingRoot [2] bieten 'root-as-a-service', also App-basierte Soft Root Lösungen. Aus vorhergehenden Analysen [3] ist bekannt, dass diese Anbieter die verwendeten Exploits nicht ausreichend vor Missbrauch schützen. In dieser Arbeit wollen wir diese Exploits sammeln, analysieren und ein paar von ihnen wirklich verstehen. Im Anschluss können wir einerseits Implikationen für die gesamte Systemsicherheit vor dem Hintergrund dieser Lösungen ableiten und andererseits bestimmte Sicherheitsanalysen in Zusammenhang mit den auf Android verfügbaren Trusted Execution Environments durchführen, die vorher nur schwer möglich waren.
1
2
3
Vorausgesetzte Vorlesungen bzw. Kenntnisse:
Some exposure to assembly would be beneficial.
Schlagwörter:
Mobile Security (Android)
Bearbeitungszustand:
Die Arbeit ist bereits abgeschlossen.

UnivIS ist ein Produkt der Config eG, Buckenhof