Nederlandse ontwikkelaar krijgt root-toegang op Samsung Galaxy S4

Een Nederlandse ontwikkelaar heeft root gekregen op de Samsung Galaxy S4. Het was tot nu toe onduidelijk of de opgekrikte beveiliging van Samsung ertoe zou leiden dat root-toegang lastiger of onmogelijk zou worden op het toestel.

Het is nog altijd onduidelijk of de methode, die al werkte op eerdere Samsung Galaxy-toestellen, ook op de uiteindelijke winkelversie van de Galaxy S4 zal werken. De Nederlandse ontwikkelaar Chainfire liep bij eerdere firmwares tegen het probleem aan dat de telefoon zichzelf opnieuw opstartte als een app root-toegang kreeg. In de nieuwste firmware zit dit probleem echter niet, zegt Chainfire op Google Plus.

De root-methode CF-Auto-Root werkt alleen op de Galaxy S4 die in Nederland uitkomt, de GT-I9505 met Qualcomm 600-processor. Eerder werd al root-toegang geclaimd door een andere ontwikkelaar op de versie met Samsungs eigen processor, maar het is onduidelijk of die methode goed werkt, omdat het niet getest is. De Galaxy S4 heeft SELinux, Security Enhanced Linux, mede om het toestel beter te beveiligen en zo aantrekkelijker te maken voor de zakelijke markt.

Root-toegang maakt het mogelijk om apps meer permissies te geven dan normaal mogelijk is; dat maakt onder meer mogelijk dat gebruikers standaardapps verwijderen, de processor overklokken met behulp van een aangepaste kernel of tweaks toepassen die diep in het systeem grijpen om de accuduur te verbeteren.

Ook zet root-toegang de deur open voor custom firmwares, maar of en wanneer die komen blijft onduidelijk. De ontwikkelaars bij CyanogenMod die afgelopen jaren werkten aan custom firmwares voor Galaxy S-toestellen zeggen dat voor de S4 niet te gaan doen. Veel custom roms werken op basis van CyanogenMod. Omdat Samsung eigen binaries en drivers gebruikt voor zaken als de camera, is het onduidelijk of dat werk door anderen makkelijk kan worden overgenomen.

Samsung presenteerde de telefoon enkele weken geleden. Tweakers publiceerde toen ook een hands-on van de Galaxy S4. De telefoon met 5" full-hd-beeldscherm en 13MP-camera is nog niet te koop: hij moet eind deze maand uitkomen.

Door Arnoud Wokke

Redacteur

04-04-2013 • 14:18

48 Linkedin

Reacties (48)

48
47
30
7
1
14
Wijzig sortering
Wat aanvullende informatie:

(1) De eerdere geclaimde rooted firmware (die niet getest was) is inmiddels wel getest, en werkt inderdaad niet op een echt I9500 toestel.

(2) Deze root voor de I9505 werkt in principe vergelijkbaar (zoals alle CF-Auto-Root's), maar in deze nieuwste I9505 firmware zit bepaalde security niet in, die in eerdere firmwares wel zat.

SEAndroid staat op permissive ipv restrictive, wat betekend dat 'ie wel logt als je iets doet wat eigenlijk niet mag, maar dat dat alles is. SEAndroid is overigens met een one-liner uit te schakelen als je fysieke toegang hebt tot het apparaat (fijn voor de eindgebruiker, niet fijn voor de malware authors - win/win)

Het rebooten als een set(res)[ug]id system call uitgevoerd werd (wat overigens niet gerelateerd is aan SEAndroid) gebeurt ook niet op deze firmware.

We weten het natuurlijk niet zeker, maar er is redelijk wat kans dat nieuwe firmwares voor de I9500 deze problemen ook niet zullen hebben. En hopelijk de retail versies ook niet. De reden dat daar wat hoop voor is, is dat het rebooten als root toegang verkregen word ook bij andere toestellen voorgekomen is in pre-retail firmwares, maar zo ver ik weet in geen enkele retail-firmware aanwezig is. Duimen, dus.

(3) Dit hele verhaal heeft niet zozeer invloed op custom firmwares. Op zowel I9500 als I9505 modellen blijkt tot dusver dat je gewoon kan flashen wat je wilt. De root problemen waren gerelateerd aan de stock-firmware, er is niets wat je tegen houdt zelf een firmware te maken die dit probleem niet heeft, en deze te flashen. Voor de Qualcomm modellen zal er ook vast wel een CyanogenMod versie komen, aangezien CM beschikbaar is voor andere toestellen met dezelfde SoC.

(4) De vraag hoe dit getest wordt blijft maar terug komen. Zowel bij Samsung R&D in verschillende landen, als bij de grotere providers liggen al S4's om mee te testen. Als je een paar van die mensen kent ... ;)
SEAndroid is overigens met een one-liner uit te schakelen als je fysieke toegang hebt tot het apparaat (fijn voor de eindgebruiker, niet fijn voor de malware authors - win/win)
Fysieke toegang tot een toestel is geen beveiliging, telefoons worden continu verloren of gestolen. Je wilt bij een secure telefoon hebben dat een hacker ook met het fysieke toestel in handen geen malware kan installeren of bij de data kan komen. Bovendien wil je als enterprise beheerder niet dat je werknemers zelf de beveiliging uit kunnen zetten.

[Reactie gewijzigd door Dreamvoid op 4 april 2013 16:04]

Alleen is het verschil hier dat je om SEAndroid uit te schakelen moet kunnen flashen - dit kun je niet doen op een draaiend apparaat. En na het flashen moet je opnieuw booten, en als het om een enterprise device gaat, zal er full-device encryption gebruikt worden, waar een wachtwoord voor nodig is ... en dat is niet zo makkelijk te omzeilen.

En als ze het encryptie wachtwoord toch al weten, dan maakt SEAndroid of niet natuurlijk niets uit ...

Dat SEAndroid simpel uitgeschakeld kan worden betekent in dit geval dan ook niet dat je data minder veilig is op een niet-geroot apparaat waarbij het ingeschakeld is. Het is sowieso een stuk veiliger dan op hetzelfde apparaat zonder SEAndroid, aangezien SEAndroid veel potentiele exploits onbruikbaar maakt.

Het is mijninsziens dan ook niet zo dat de S4 niet geschikt is voor enterprise security - sterker nog, het lijkt me momenteel een van de betere ...

[Reactie gewijzigd door BoomSmurf op 4 april 2013 17:03]

Root-toegang maakt het mogelijk om apps meer permissies te geven dan normaal mogelijk is; dat maakt onder meer mogelijk dat gebruikers standaardapps verwijderen, de processor overklokken met behulp van een aangepaste kernel of tweaks toepassen die diep in het systeem grijpen om de accuduur te verbeteren.
En niet te vergeten dat je applicaties kan installeren die veiligheid en gebruikservaring verbeteren (applicatie permissiebeheer, firewall die communicatie van applicaties naar het Internet kan blokkeren, advertisement blockers, backupprogramma's...).
Ook zet root-toegang de deur open voor custom firmwares, maar of en wanneer die komen blijft onduidelijk.
Root-toegang is bij veel toestellen nodig om custom firmwares te installeren, maar hoeft niet altijd het enige element te zijn. Zo zijn er ook toestellen waarbij de bootloader bijvoorbeeld niet meewerkt. Je kan dan nog steeds de originele firmware met root draaien, maar custom firmwares worden daarmee lastiger.

En misschien is de Galaxy S4 wel minder interessant voor modders, gekeken naar het eerdere nieuws van Cyanogenmod over dit toestel. Natuurlijk staat de mod-community niet stil (Cyanogenmod draait op veel meer apparaten dan die officieel ondersteund worden), maar het geeft wel een nare smaak.

Overigens niets dan lof voor degenen die zich bezig houden met het rooten van toestellen, inclusief de Nederlander genoemd in het artikel. :)

[Reactie gewijzigd door The Zep Man op 4 april 2013 14:30]

De kans is groot dat CyanogenMod voor de S4 zal komen. De opperbaas van CM (Steve Kondik) heeft al gesuggereerd dat CM prima zal werken op de Snapdragon versie van de S4.
I'll probably be picking up the T-Mobile variant when they hit the shelves, assuming they don't lock the bootloaders or something silly and self-defeating like that. Since it's powered by Snapdragon, CM should work wonderfully on it :)
https://plus.google.com/1...0023476/posts/U9KhibuYFcj
Leuk voor hobbyisten, maar dit zal een enorme klap voor Samsung zijn, die de S4 graag in de enterprise wil laten doorbreken als alternatief voor Blackberry. Juist door nieuwe features als SELinux hadden ze de S4 kunnen positioneren als een veiliger alternatief dan de iPhone (die keer op keer makkelijk te jailbreaken/exploiten is gebleken), maar daar kan nu ook wel een streep doorheen.

[Reactie gewijzigd door Dreamvoid op 4 april 2013 15:06]

Dit zal niet veel impact hebben. Dat iemand root-toegang krijgt tot een telefoon wil niet zeggen dat de niet-gerootte versie opeens niet meer veilig is. Als ik mijn PC helemaal dichttimmer met allerlei restricties is die ook ineens een stuk veiliger dan wanneer ik diezelfde PC helemaal open gooi qua restricties. Het zal dus niet zo'n probleem zijn voor Samsung en potentiële zakelijke klanten.
Het punt is dat net als op iOS als je root/jailbraik kan kan kwaadaardige software datzelfde lek (want het gebruikt een lek) gebruiken wat je ook kan gebruiken om root te krijgen. het gaat dus helemaal NIET om het wel of niet hebben van root, maar om hoe makkelijk het te krijgen is zodat het juist achter de rug van de gebruiker om kan zodat er misbruik gemaakt kan worden...

Wil niet zeggen dat het gebeurd maar wel dat het mogelijk is :)
Er wordt hier geen exploit gebruikt hoor. Deze methode is dan ook niet door willekeurige malware te gebruiken. Heel ander verhaal dan bij iOS jailbreaks. Je blijft fysieke toegang nodig hebben voor deze root, en als je dat hebt en het toestel gebruikt full device encryption ben je nog steeds nergens zonder het wachtwoord.

[Reactie gewijzigd door BoomSmurf op 4 april 2013 17:15]

Iemand die me kan uitleggen hoe dat gaat, een toestel wat nog niet te krijgen is rooten? Via uitgelekte firmware of wat?
De firmware is inderdaad al uitgelekt dus dat zou het heel goed kunnen zijn, hoe ze het dan kunnen testen of het werkt is mij echter wel een raadsel...
zou een virtuele box kunnen werken?
Niet zo 1..2..3.. want dan moet je andere drivers in de rom gaan gebruiken (immers is er geen emulatie voor de gebruikte hardware)...

Het zou wel kunnen maar daar zit dan eerst maanden werk in om alles te reverse engineren...
Inderdaad deze vraag stel ik mij ook, ik verwachtte eigenlijk een antwoord hierop te lezen in het artikel.
Ja zou kunnen. Maar om de garantie te krijgen dat het werkt heb je wel een toestel nodig in de praktijk. Waarschijnlijk heeft Samsung Chainfire een pre-release toestel opgestuurd om juist dit te doen...
Iemand die me kan uitleggen hoe dat gaat, een toestel wat nog niet te krijgen is rooten? Via uitgelekte firmware of wat?
Het lijkt om een niet-retail versie van de SGS4 te gaan, een sample dus waarschijnlijk:
We simply don't know if this is the final retail firmware, so we don't know if this will work on final retail.
Het zou mooi zijn als deze methode ook werkt op de HTC One, het is dezelfde SoC. Alleen ik vermoed dat het een exploit in de firmware is en niet op een lager niveau.
Het probleem hiermee is niet het rooten, maar de bootloader van de One die op slot zit.
Rooten is allang gelukt en de bootloader is te unlocken via HTCdev, een andere methode is er (nog) niet.
Wat hij probeert te zeggen is

Je moet dus eerst bootloader unlocken voordat je root toegang kunt krijgen.

voor mensen die dat niet willen omdat ze anders hun garantie verliezen is er dus geen root toegang mogelijk!
Ik heb mijn htc one x geroot terug gestuurd met een open bootloader en ik kreeg gewoon mijn mobiel gereapareerd terug.
Dat je recht vervalt betekend niet dat het gecontroleerd wordt, maar het is wel degelijk een risico.
Nee. Wij mogen htc's die unlocked zijn repareren, tenzij het toestel dankzij de custom rom hardware problemen heeft gekregen. Ook indien het probleem dmv een reflash naar de originele firmware niet meer lukt om betreffend toestel te maken.

het is dus wel degelijk toegestaan, maar bepaalde gevolgen vallen dus niet binnen garantie van HTC.
zo bij de hd2 kan je touchpanel defect raken dankzij custom roms, hier krijg je een prijsopgave voor. Bij dit toestel is het dus af te raden.

dat hele custom rom gedoe is leuk.. Voor experts.. Mensen die nog maar net weten hoe het flashen via sd of odin werkt kan er beter vanaf blijven.
Ja HTC hulpdesk heeft mij bij mijn HTC One X als laatste redmiddel ook gevraagd hem te rooten. Ik heb geroot en mijn telefoon werkte helemaal niet meer. Naar hun gestuurd en ze vroegen me 260 euro te betalen omdat hij geroot is. Dus er klopt geen zooitje van daar, eerst zeggen ja je moet m rooten en dan zeggen dat t buiten de garantie valt. Geen HTC voor mij .
Het lijkt me stug dat de helpdesk (wat inderdaad tegenwoordig bij elk merk of provider onkundig is) zegt dat je moet gaan rooten etc. Indien dat echt zo is kan dat achterhaald worden. Naar mijn weten zijn helpdesken tegenwoordig verplicht gesprekken op te nemen, voor oa zaken als bij jou.
maar diezelfde helpdesk is volgens mij ook Apple en Samsung etc tegenwoordig, dus als je sjaak van htc eraan krijgt en je belt daarna met Samsung kans dat je diezelfde sjaak eraan krijgt.

maar goed indien jou verhaal klopt over dat rooten, moet je erachteraan gaan. Helpdesk eigenaren hebben veelal meer vertrouwen in klanten dan personeel. Vooral in deze tijd, waarbij mensen om een baan springen.
HTC HD2?!

Grapjurk.

Die telefoon werkte op Windows Mobile 6.5 }:O
Klopt, en daarna Windows Phone 7, heel veel versies van android, wat andere linux varianten en wat nogal niet meer.
Google voortaan is voordat je conclusies trekt.. :+
http://www.talkandroid.co...-htc-hd2/htc-hd2-android/

Je kan op deze telefoon dus ook Android zetten. Hij raad dit dus af.
Je kan de bootloader op veel apparaten overigens weer opnieuw locken.
Dan is je bootloader wel weer gelocked, maar dat wil niet zeggen dat je meteen weer je garantie terug hebt. Op het moment dat je je mobieltje bij HTCDev registreert, moet je je IMEI invullen. Als je je apparaat dan weer terug stuurt, kan HTC kijken of dat IMEI nummer geregistreerd staat, en kunnen ze alsnog je garantie weigeren.
Is niet waar. Monteurs kunnen niet zien op basis van imei of de tel daar geregistreerd staat. Wel zien ze uit welke regio t toestel komt, end of warranty en of er een simlock op hoort te zitten of niet. Dat soort kleine dingen maar niet of je tel bij de dev is aangemeld.
Klopt. Maar indien je dat doet is het binnen 3 tellen te achterhalen en valt overigens op zodra je de bootloader start.
leuke trick maar werkt niet.
Je moet dus eerst bootloader unlocken voordat je root toegang kunt krijgen.
voor mensen die dat niet willen omdat ze anders hun garantie verliezen is er dus geen root toegang mogelijk!
Een andere methode komt er meestal ook niet, aangezien het geen interessant target meer is voor hackers (het kost veel tijd en je bereikt er alleen iets mee wat al op een andere manier kan)

[Reactie gewijzigd door dtech op 4 april 2013 16:04]

"De Galaxy S4 heeft SELinux..."

vreemd... zover ik weet wordt er hard gewerkt aan een selinux variant voor android genaamd SEAndroid:
http://selinuxproject.org/page/SEAndroid

maar ik begrijp uit dit artikel dat samsung dus zelf aan de slag is gegaan om selinux aan de gang te krijgen op android.

best opmerkelijk.


overigens,
het feit dat Chainfire root heeft weten te bemachtigen zegt dus helemaal niets als een systeem met SElinux draait.

immers,
ja kan dan wel root zijn maar als de policies verder alles verbieden dan kan je NIETS met root!!
Het is gewoon SEAndroid hoor ... alhoewel het me niet zou verbazen als Samsung wat eigen veranderingen doorgevoerd heeft. Dit is misschien wel wat ze als "Knox" adverteren.

SEAndroid was het probleem echter nooit voor deze root, en is eenvoudig uit te schakelen. Het ging hier puur om het rooten van een stock firmware (veel mensen willen wel root maar geen volledige custom firmware).

Als je in enterprise/knox mode oid gaat zou het me niet verbazen als SEAndroid naar restrictive schakelt, en dat is dan inderdaad niet compatible met (standaard) root. Natuurlijk kunnen we de SEAndroid policies ook nog aanpassen zonodig, maar ik vraag me af of er iemand in de praktijk met zowel SEAndroid als root tegelijk gaat werken, want dit is verre van handig momenteel.
Aangezien je Root rechten hebt zou je SELinux aan kunnen passen of zelfs geheel uitschakelen.
Da's logisch, maar de vraag is hoe de hacker die root rechten kan krijgen. Dat zou SELinux juist moeten voorkomen.
Met alleen root krijg je SEAndroid niet uitgeschakeld hoor ... en het zou de meeste exploits ook onmogelijk moeten maken. Het is juist het kunnen flashen wat dit allemaal mogelijk maakt.
dan heb je niet begrepen hoe SELinux werkt..
als de policy verbied dat root de policy aanpast...
dan...

pcies..
Nee, jij hebt niet begrepen hoe SEAndroid werkt, wat de default policies zijn, en waar die gedefinieerd zijn op deze firmwares.
Het is echt niet de vraag of er custom firmwares komen ;) Dat kan niet anders bij zo'n populair toestel. Of er een AOSP rom komt met de kwaliteit van CM is de vraag, al zal dat ook wel loslopen.
Toch is dit voor mij een reden om geen Galaxy S4 aan te schaffen. Ik heb nu 2 jaar een S2, en deze werd al slecht gesupport, ondanks vele mooie beloften in het begin van Samsung. Het Cyanogenmod team kreeg zelfs gratis toestellen om Cyanogenmod te porten naar de S2.
Had dat niet vooral te maken met het feit dat er geen open source drivers voor de Exynos SoC vrijgegeven worden door Samsung? S4=Qualcomm=wel open source drivers beschikbaar.
Slechte support? Geef eens voorbeelden dan want dat valt volgens mij reuze mee.
Anoniem: 145867
@TheBigBug5 april 2013 06:57
Ik heb nu 2 jaar een S2, en deze werd al slecht gesupport, ondanks vele mooie beloften in het begin van Samsung.
Wel het benoemen maar geen voorbeeld geven.. Jup ik geloof je direct. Daarnaast heb ik er zelf nooit problemen mee gehad met de S2 qua support. Updates kwamen met regelmaat uit..

(Tenzij je een branded telefoon hebt... maar dan moet je jezelf gewoon voor de kop slaan... niet Samsung de schuld geven)
haha mooi... ik had bij het lezen van de nieuws titel gelijk de gedachte: ChainFire!! en jawel :)
Anoniem: 67950
4 april 2013 18:59
Ik vindt het altijd een beetje een 'zonde' om een brand-new toestel meteen te gaan rooten.

Maar heb dit bij de S1 en SII toch maar 4 a 5 dagen volgehouden.
De spanning om hem te 'bricken' is echt een kick!!.

Maar de galaxy S's hebben mij nooit in de steek gelaten wat dat betreft.
Ik schaf hem (nog) niet aan maar ik zit nu al te bedenken of ik het wel of niet zou doen
"Just for the sport"
zonder root geen leven in android

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee