Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 84 reacties

Het is de Nederlandse ontwikkelaar Chainfire gelukt om roottoegang te verkrijgen op de Galaxy S5 van Samsung. Met behulp van de tool CF-Auto-Root kunnen gebruikers het toestel met een paar simpele handelingen rooten.

Dat maakte Chainfire zelf bekend via zijn persoonlijke pagina op Google+. Volgens de ontwikkelaar is zijn bestaande rootmethode CF-Auto-Root geschikt gemaakt voor de Galaxy S5, waarbij het specifiek gaat om modelnummers uit de reeks SM-G900*F*. De versie die in Nederland zal worden verkocht valt hoogstwaarschijnlijk ook in deze reeks.

Volgens Chainfire is de rootmethode getest op een firmwareversie die Samsung gebruikt in verscheepte toestellen. Dat maakt het aannemelijk dat het lek waar de ontwikkelaar van gebruikmaakt niet is gerepareerd bij de release van de Galaxy S5. Het toestel gaat in Nederland pas volgende maand in de verkoop. CF-Auto-Root is al beschikbaar voor vele Samsung-smartphones en Chainfire is vaak de eerste die met een rootmethode voor een nieuw toestel komt.

Op donderdag bleek dat verscheidene Koreaanse providers al zijn begonnen met de verkoop van de Galaxy S5, tegen de wens van Samsung in. Dat heeft waarschijnlijk te maken met het feit dat de telco's vanaf 5 april tijdelijk geen nieuwe klanten meer mogen aannemen, een straf die door de Koreaanse telecomautoriteit is opgelegd wegens illegale kortingen voor klanten.

Moderatie-faq Wijzig weergave

Reacties (84)

Knox kan ook gewoon getrigert worden door een bad flash via kies of odin.
Je hoefd dus helemaal niet je telefoon te rooten om knox om zeep te helpen.
En een toestel wat niet meer boot valt weinig aan te zien behalve dat knox getriggert is.
Sinds knox in het leven geroepen is mogen service centers ook geen odin meer gebruiken, werd mij verteld door een medewerker van een servicepunt op de kinkerstraat in Amsterdam.
Mede dus omdat er een mogelijkheid bestaat dat je knox dus geactiveerd word.
dit is ook van de redenen dat een getriggerde knox gewoon onder garantie valt.

Deze info komt rechtstreeks bij mij vandaan na een bad flash via kies.
heb mn telefoon gewoon netjes in geleverd bij een servicecenter en daar is hij gefixed.
op het knox probleem na. Heb toen een heel leuk gesprek gehad met 1 van de medewerkers daar die heel bereidwillend was kwa informatie. Echter was het smart paket vrij nieuw en was hij het nog aan het ontdekken :)
de software die ze nu gebruiken voor herstel is trouwens samsung s.m.a.r.t
hiervoor die je dus een dealer acc te hebben bij samsung.
het schijnd dat je met die software hele leuke dingen kunt doen.
zsm als mijn nieuwe toestel binnen is gaat deze retour naar samsung voor een knox repair.
ben benieuwd wat daar uit gaat komen :)

[Reactie gewijzigd door Nessuno op 27 maart 2014 22:24]

Als monteur samsung kan ik hier wel enige toelichting op geven.
Probleem is dat sommige balie mederwerkers in shops eigenlijk niet zoon hele goede monteurs zijn (eigen ervaring) met knox krijg je het probleem dat je niet kan downgraden en zoals iedereen weet lopen providers vaak achter met hun software dus meestal hebben deze nog een oudere knox versie in gebruik. mocht een balie mederwerker perongluk algemene nederlandse software flashen (XEN ) welke dus nieuwe knox versie bevat kan er vervolgens geen provider software meer meer op het toestel gezet worden.

Probleem bij samsung is flash je verkeerde software in het toestel zoals algemene software ipv provider software dan is het bij sommige modellen mogelijk dat de klant geen OTA updates meer kan krijgen.

in de repair centers word nog gewoon odin gebruikt !!.
Shops hebben een ander programma ( weet even de naam niet) aangezien deze wat veiliger in gebruik is
Via kies kun je eigenlijk in de meeste gevallen geen bad flash krijgen aangezien kies kijkt welke software aanwezig is op het toestel en aan de hand van deze juiste software update geeft. als het fout gaat zal de knox niet zo snel getriggerd worden

De efuse zelf word niet zo snel getriggerd. je kant best andere "orginele" software in een telefoon flashen bijv van provider sw naar algemene software dan blijft je efuse gewoon goed.
Zou je per ongeluk software van een ander model erin flashen dan zal je een knox warrenty void krijgen.
Dit geld ook voor rooten of aanpassen van bepaalde bestanden of delen van de rom.

[Reactie gewijzigd door john24 op 28 maart 2014 05:52]

Deze meneer wist echt wel waar hij het over had hoor :P
(goed gesprek gehad over custom roms rooten Knox etc etc.)
En mijn mis flash ging toch echt via kies ...
(met mn main telefoon kloot ik nooit tot ik een andere dan wel nieuwe heb)
Alles ging goed tot de reboot van het systeem waarna hij in een bootloop terecht kwam.
En toen ik daarna ging kijken had ik een hele mooie Knox void 0x1 dus ...

De nieuwe software van samsung is S.M.A.R.T
Samsung Multiple Automatic Re-flash Tool
pdfje met info over de software zelf. (eigenlijk alleen bedoeld voor managers :+ )
https://dl.dropboxusercon...8Manager%29_ver%205.0.pdf

Maar zoiezo is Knox gewoon een naar iets.
Niet meer downgraden.... bij bv een batterydrain rom wat 4.3 was in het begin op de note2
Heb er niet om gevraagt wil het niet hebben maar krijg het gewoon door mn strot gedrukt.
Kan het er niet op een normale manier af halen.
Tenzij je root dus knox triggert en een custom bootloader / rom / what ever flashed.
Ik geloof zelf ook niet dat het een echte E-fuse is maar meer toch een software matig iets.

Wat ik zelf oa gelezen heb op Xda:
Het zat niet op een aantal telefoons en tada met de update is het er in eens.
Sure kan het een later geimplementeerd iets zijn. (maar er zijn ook telefoons waar uit de mmc of soc spec's blijken dat er geen E-fuses in zitten)
En daar word dan toch Knox getriggert.
Maar daar het in sommige gevallen (andere landen) gewoon binnen een paar minuten gefixed was,lijkt het me onmogelijk om een E-fuse te gaan.
Als het hele mainboard omgeschroeft moet worden. (wat volgens samsung zo is)
Dan ben je namelijk al snel 15min bezig.
Again bron Xda.
Via de officele weg dus met odin en orginele samsung software is een downgrade niet mogelijk je telefoon zal meteen op fail springen tijdens het flashen.

Deze Efuse is weldegelijk echt hardwarematig aantal modellen had dit al erin zitten I9305, N7100, N7105. ze hadden alleen de knox software nog niet erop zitten. Voorbeeld wat ik hiervoor kan aanhalen is een telefoon die knox warrenty void had en bijv het vervangen van het geheugen nog steeds void was. wij twijfelde eerst zelf ook of dit niet gewoon softwarematig was.
en jij vind de balie medewerkers soms onervaren?
als Belgisch servicepoint kan ik jou namelijk honderden dynafix verhalen vertellen waar je van je stoel zou vallen ;)

De wortel van de problemen is dan ook dat balie medewerkers van een samsung servicepoint hier ook compleet niet over gebriefed worden door dynafix, en moeten wij alle nuttige informatie die je hier bv neerplaatst allemaal zelf ontdekken...
sommige balie medewerkers zijn best onervaren hoor ;) (nadruk op sommige ( waarvoor ik de aanhaalde was je moet dus een flash methode gebruiken die safe voor alle balie medewerkers om een toestel te updaten dus geen odin maar zoals iemand hier boven al post smart tool. Als een monteur in een repair center zijn toestel sloopt door verkeerd te flashen heeft deze ook de middelen om een jtag of andere reparatie methode te doen ;)

Ik zie toch genoeg service point mensen ook uit belgie een training krijgen hoor aantal dagen meelopen of een cursus krijgen. maar waar ik voornamelijk fouten gemaakt zie worden is door bepaalde in shop repair monteurs deze maken er soms een zooitje van ;)

Waarschijnlijk gaat half tweakers mij nu tegen spreken maar zulke repair centers doen het meestal niet slecht natuurlijk zitten er echt prutsers van monteurs tussen maar als ziet de grote volumes die dagelijks door zulke repair centers gaan dan verbaast het mij ook niet dat er zoveel slechte verhalen zijn. het gemiddelde % telefoons die retour gezonden word zit tussen de 5 en 7 % een klein gedeelte hiervan is onterecht dus zo slecht doen deze bedrijven het nog niet alleen veel mensen vergeten gewoon het grote volume wat door zulke bedrijven gaat zorgt ook voor meer mensen die een slechte reparatie krijgen (in aantallen niet in %) en een tevreden klant die hoor je meestal niet ;)
Perfect zou er eigenlijk standaard op moeten zitten.
Precies, waarom is een Android device (van vooral de grotere fabrikanten) niet gewoon standaard geroot? Mijn China phone (Jiayu G4) was dat ook gewoon.
Veel erg handige apps met belangrijkere functies (ok, vaak voor Tweakers) zijn dan wel te gebruiken.

Die laatste alinea is heel vreemd voor mij, omdat ik dat artikel toen heb overgeslagen. Maar even checken, want dat is een vreemde maatregel.
Het grote risico van rooten lijkt een beetje hier op:

Stel: Je hebt een Windows PC met een account erop ZONDER admin rechten. Maar je hebt wel genoeg rechten om applicaties te installeren en verwijderen, alsmede een plek om data op te slaan. Je kunt alleen niet overal bij en je applicaties tweaken/modden.

Je download per ongeluk malware en start dit. Nu zal die malware geen toegang krijgen tot de functies van Windows en dus je OS niet bevuilen, omdat het geen rechten heeft op dat niveau. Het kan echter wel je data uit de opslag waar je rechten hebt uitlezen.

Bovenstaand scenario is mogelijk bij een normaal Android OS.

Stel: Je hebt een Windows PC met een account erop met volledige admin rechten. Je kunt alles installeren, aanpassen en verwijderen en hebt overal toegang toe, zelfs in het OS.

Je download per ongeluk malware en start dit. Deze malware heeft nu, dankzij de admin rechten, toegang tot je gehele systeem. Het kan alles uitlezen en aanpassen, waardoor het OS op je PC (of in dit geval telefoon) potentieel kan worden gesloopt of gehackt.

Bovenstaande scenario is mogelijk bij een geroot Android OS.

Ik hoop dat mijn uitleg niet te cryptisch is...
Rest mij de vraag:

Op Linux heb je desgewenst ook root toegang, maar dit is afgeschermd met een wachtwoord en daaronder heb je gebruikersaccounts. Wellicht is het een brug te ver, maar is het niet gewoon mogelijk om standaard alles (zoals TouchWiz bij de Samsung reeks) op gebruikersniveau te draaien en applicaties die om root-toegang vragen het root wachtwoord te laten vragen? Desnoods via een sudo.

Dit gedeelte heb ik nooit echt gesnapt. Ok, je kan een toestel rooten, maar waarom zit er geen wachtwoord op de root toegang wat je eventueel kan wijzigen met een simpel commando als 'passwd'? Op die manier kan malware op een geroot toestel niks beginnen tenzij de gebruiker zelf het wachtwoord inklopt en aangezien veelal de gevorderde gebruikers rooten hebben ze op die manier toch nog de veiligheid in eigen handen.

[Reactie gewijzigd door liberque op 28 maart 2014 04:02]

Bij Android is hiervoor niet zoals bijvoorbeeld bij het 'sudo' commando een wachtwoord vereist. Wel wordt er als een applicatie root nodig heeft netjes gevraagd of je dat wil toestaan voor deze applicatie (met de mogelijkheid dit voor altijd toe te staan).

Geen wachtwoord dus, maar je kunt ongewenste roottoegang gewoon tegenhouden.
zeker dit zou een mooie optie zijn maar ik denk omdat veel mensen geen geroot toestel hebben de fabrikant hier ook geen focus op legt.
Android is Android en geen normale linux distro, alleen de kernel is linux maar alle userland applicaties zijn niet gelijkwaardig aan wat je op een 'normaal' linux systeem tegen komt, dus geen normale shell en geen gestandariseerde commando's zoals passwd en sudo.

Persoonlijk voor mij een reden om meer fan te zijn van OS'en zoals Tizen, Sailfish en zelfs Ubuntu, zij gebruiken meer het standaard ecosysteem wat je gewend bent om tegen te komen in een linux systeem. Android leent alleen de kernel en de naam.
Helemaal mee eens al kun je met SuperSU een pincode instellen die je elke keer als je de root app start moet invullen.
Maar sudo met password zoals op OSX en Linux lijkt me een mooiere oplossing.
Voor achtergrond processen zoals bijv. AFWall+ firewall kan dat weer niet maar dat is hetzelfde als je een soortgelijke app (bijv. LittleSnitch) op de Mac installeert, eenmaal moet je je wachtwoord invullen omdat die als root draait. Onder Android / SuperSU moet je dan eenmaal bij installeren op update uit de Play store je pincode invullen.
Je zult, als je een fatsoenlijke "root manager" hebt, toch eerst toestemming moeten geven aan de app om root rechten te krijgen. Je kan dan ook nog "this time only" zodat die app later niet als nog wat vreemds doet.
Klopt, het is dan ook sterk aan te bevelen zo'n manager te installeren mocht je je toestel gaan rooten.
nou onder andere het maakt je kwetsbaarder en bepaalde apps zullen niet werken bijvoorbeeld de app van ziggo werkt dan niet.
Tip: Installeer het Xposed framework op je telefoon. Er is een module daarvoor die Rootcloak heet, die verbegt de root voor je.Werkt perfect bij mij! Kan mooi Ziggo Live TV kijken terwijl ik Venom Viperx draai op mn One X
Wat je zegt klopt, maar zodra Xposed op je mobiel draait is deze wagenwijd open. Je kan er gave dingen mee, maar tegen deprijs dat iedereen bij/in je toestel kan.

Niets tegen Xposed, hoor, just a heads up.
Lulkoek, want:

- een gewone gebruiker heeft geen behoefte aan root en als er zo'n toggle op zou staan blijft deze UIT. Net als de wel bestaande toggle 'Unknown sources' (die dus net zo gevaarlijk kan zijn).

- een tweaker weet doorgaans wat hij doet Met apps als SuperSU heb je volledige controle over apps welke als root mogen draaien en welke niet.
Regelmatig opschonen is een must net als op een computer. Dat geldt overigens ook voor een smartphone zonder root.

- een niet geroote telefoon (dus zonder adblock) staat helemaal open voor door bedrijven geinjecteerde malware in de vorm van reclame, evt. bloatware en ook open voor spionage door bedrijven (ja veelal app makers) en spionagediensten zoals NSA. Dat kun je allee beveilgen met root.

Ik heb al 1.5 jaar de Note 2 met root en hij draait nog net zo snel als toen ik hem kocht. Nooit problemen. Menigeen met een niet-geroote smartphone heeft binnen een jaar al problemen van dat die langzaam wordt, opslagruimte vol, etc.
Zoals hierboven wordt gezegd, het is een groot beveiligings risico voor android telefoons met alle gevolgen van malware van dien die dan wordt gemaakt door kwaadwillenden speciaal voor deze geroote apparaten.
Waarom is een geroote phone kwetsbaarder? Je hebt toch gewoon de settings over niet van andere locaties dan play store downloaden?
Als je met je geroote phone gewoon op de play store blijft is er toch niks mis mee?
En bovendien kan je zelfs verbergen dat je phone geroot is.
Iets technischer gezegd: bij een niet geroote android is de systeem partitie afgesloten van toegang voor apps/processes die niet van het systeem zijn. Dit betekent dat het veel moeilijker is om systeem files onbevoegd te wijzigen.

Als je je telefoon root kan je dus wel bij al die files. Dit is iets wat tweakers willen: hun hele telefoon gebruiken, alles kunnen wijzigen, directe toegang tot alle data. Wij vinden, terecht, dat we de telefoon hebben gekocht en ermee moeten mogen doen wat we ook willen (vaak om gewoonweg correcte/betere functionaliteit te krijgen, maar ook om soms leuke/domme/grappige dingen te doen).

Maar als je geroot bent, dan sta je dus wel helemaal wagenwijd open voor ANY aanval. Je kan jezelf niet meer wijsmaken dat je telefoon veilig is (of ook maar een beetje afgeschermd).

Wat je dus eigenlijk zou moeten doen is temp-rooten om de functionaliteit te gebruiken die je wilt (backup maken van apps+data, je contacten importeren/exporteren, whatever) en daarna de root weer opheffen.

Dit is niet altijd werkbaar, maarja, zo gaat dat nou eenmaal.
Is dat niet wat SuperUser van Cyanogen-mod doet? Als een app root toegang wilt, moet het verzoek eerst handmatig goed gekeurd worden, en dan kan je ook instellen hoelang de app toegang krijgt. Bijvoorbeeld 5min toegang, 10min toegang, of voor altijd toegang.
Maar er is nog altijd een super user binary aanwezig, dus er zijn altijd meer aanvallen mogelijk. En daarnaast zoals boven gezegd, mallware kan de smartphone op zo'n laag level treffen dat geen enkele android virus scanner het kan zien wanneer je toegang hebt tot de systeem partitie.
Malware Bytes Mobile ;)
Is die niet ook van ChainFire?
Playstore is veilig... yeah right hoeveel zooi daar steeds op staat wat voor google niet meer weg te filteren is door de grote hoeveelheid ervan...

Nee sorry hoor maar malware devs zijn niet gek die kunnen ook zo zien of je een bepaald type telefoon hebt waarvan bekend is dat die geroot is out of the box. Dat zoiets nu nog zoveel niet gebeurd is omdat er geen een grote fabrikant zo gek is om een telefoon out of the box te rooten En gelukkig maar, niet iedereen zit op root te wachten en alle gevolgen en rotzooi die je er van kan krijgen. Oma die op ok klinkt wanneer app vraagt om je kernel te vervangen met een kernel die een bitcoinminer geimplementeerd heeft...
Oma met een android zou dus gewoon een makkelijke toggle op haar phone moeten hebben om te rooten/unrooten.
Net als de toggle voor WiFi on/off. Maar dat is veel werk? Lijkt van niet, aangezien hoe makkelijk het is om iedere Android phone te rooten.
Oma klikt al sneller op toggle dan je denkt net als kinderen die dat lezen in een spelletje van de playstore met malware waarvan dat moet...
De methode die nu wordt gebruikt om het Developer-menu te openen werkt perfect. In de telefoon-info 10x achter elkaar op Build-nummer drukken of iets dergelijks. Niemand die dat per ongeluk doet.
Ik zat, naar aanleiding van je post, een aantal(3x) keer op de Android versie te drukken. Je krijgt dan een 'K'(de versie in letters) op je scherm. Druk je hier weer een aantal maal op dan krijg je het KitKat logo. Hierna deed ik nog wat(kan het even niet reproduceren) waarna je een veld krijgt met 'tegels'. In deze tegels staan allemaal logo'tjes van (oude)Android versies in verschillende grote waar je op kunt drukken waarna deze verschuift en er een nieuwe tegel verschijnt.

Geen idee wat het nut hiervan is..

Edit:
Getest op een
Nexus4 met Android 4.2.2 (werkt)
HTC One(m7) met Android 4.2.2(werkt niet)

[Reactie gewijzigd door -Colossalman- op 28 maart 2014 09:21]

Werkt hier ook op een S3 met 4.4.2. Leuke easter egg :P
7 keer moet je op buildnummer klikken, vanaf 4.0 ingevoerd geloof ik, slim bedacht en doen dus alleen mensen die de "consequenties" accepteren.

Die easter egg van Android version zou het in elke versie moeten doen. Mijn S2 met 4.2.2 en S4 met 4.4.2 doen t allebei. Kan me ook de jelly beans van 4.0 en 4.1 nog wel herinneren, zijn alleen wel hetzelfde. Google is altijd geniaal wat betreft easter eggs en 1-aprilgrappen vind ik.
Dit is heel simpel te verklaren de meeste gebruikers gaan de voordelen van root niet gebruiken. voor ons tweakers is het handig maar grootste gros zijn geen tweakers.

Een geroote phone is per definitie kwetsbaarder omdat een persoon zonder ervaring met de verkeerde app toch wel veel problemen kan krijgen met zijn toestel.

als een leek met een geroote telefoon problemen krijgt zal een fabrikant hiervoor kosten moeten maken om deze te repareren software update vanuit de repair centerkost ook geld.. ook zou er mogelijk een hele kleine kans bestaan dat een klant zijn hardware beschadigd ( deze is wel heel klein maar aanwezig)

Dus ik persoonlijk vind een standaard roottoegang of een toggle optie geen goed idee omdat de meeste gebruikers dit niet nodig hebben en wij tweakers een telefoon toch zo geroot hebben.
Ziggo werkt tegenwoordig ook gewoon met root.
Jawel hoor ..daar heb je ook weer iets voor zodat je toch wel kan kijken )
Mogelijkheid om te rooten zou er standaard op moeten zitten. Laat de keuze aan de gebruiker. Standaard leveren met root mag niet zomaar.
Chainfire flikt het weer hoor :) Geweldige ontwikkelaar!
Dit heeft niks met security issues te maken.

https://www.samsungknox.com/en/blog/about-cf-auto-root
due to the use of a customized recovery image, CF-Auto-Root will trigger the security protection embedded in the trusted boot process, and an e-fuse will be burned to indicate that a non-KNOX kernel image has been loaded to the device. For example, some KNOX security mechanisms, such as SE for Android, will trigger an e-fuse if the system is booted with an arbitrary kernel, kernel initialization script or data, and therefore be disabled and no longer function correctly.

The sole purpose of this fuse-burning action is to memorize that a kernel or critical initialization scripts or data that is not under Samsung’s control has been put on the device.
Once the e-fuse bit is burned, a Samsung KNOX-enabled device can no longer create a KNOX Container, or access the data previously stored in an existing KNOX Container. This is a mechanism to ensure that enterprise data will be protected as long as the rooting attempt is detected.

[Reactie gewijzigd door -ION- op 27 maart 2014 18:48]

klopt wat nog een nadeel van dit knox systeem is dat een toestel nooit voorzien kan worden van oudere software dan aanwezig is ivm met beveiligings updates mbt knox beveiliging. Ik kan de keuze van Samsung best begrijpen ze willen een groot deel van de ex blackberry gebruikers gaan overnemen door een veilig platform te bieden voor zakelijke klanten hierop is het hele knox gebeuren gebaseerd. voor de meeste consumenten geeft het problemen. als samsung bijvoorbeeld een fout in zijn software heeft zitten kan je als klant niets anders dan wachten op een update.

Samsung zou de knox software beschikbaar moeten stellen zodat bedrijven en klanten die het echt willen gebruiken erop kunnen flashen en vervolgens de voordelen van knox kunnen gebruiken.
Met andere woorden mijn Samsung toestel heeft nu een straf 'tatoeage' die door een verse installatie van firmware/laatste Android versie niet teniet gedaan kan worden?!
Met andere woorden mijn Samsung toestel heeft nu een straf 'tatoeage' die door een verse installatie van firmware/laatste Android versie niet teniet gedaan kan worden?!
Klopt, maar daar heb je dan waarschijnlijk zelf voor gekozen ?

Ik maak me daar nooit zo druk om, al sinds de eerste Android is één van de eerste dingen die gebeurt het vrijzetten van de root.
( het volgende is vaak een lichtere custom-rom, op de S2 en Note heeft de eigen volle samsung software nooit langer dan 24u gestaan )

De keuze heb je, garantie word niet geweigerd op een toestel, tenzij het aantoonbaar software matig gedaan is, wat bijna onmogelijk is om voor elkaar te krijgen
Haha ik had binnen 3 uur CyanogenMod op mn S4 staan.. Werd gek van de bloatware, waaronder Knox, en was met mn S2 meer dan tevreden over CM.
..of toch niet zo buggy.
"iPhones en iPads crashen vaker dan Android-toestellen."
"Bij Android doet de Galaxy S4 het het best. "

Ontopic: puike prestatie weer van Chainfire. De SuperSU app van Chainfire heeft zojuist al een update ontvangen voor de S5 support. Ben benieuwd wanneer de eerste S5 apps reeds geport worden voor andere toestellen.

[Reactie gewijzigd door Jortio op 27 maart 2014 22:06]

pssst ios is ook te jailbreaken en wp7.5 kan dat ook heb je daatr ook problemen mee??(van wp8 weet ik het niet)
IOS 7.1 is nog niet te jailbreaken. Elke geroote telefoon brengt een zeker security risico met zich mee.

Op geroote/gejailbreakte devices die als BYOD binnen bedrijven worden aangemeld op het netwerk staan meestal behoorlijke straffen (waaronder soms zelfs ontslag)...
Hoe zit het met KNOX dan?
Ja, dat is een goeie vraag. Als KNOX als toevoeging op het bestaande Android platform gemaakt is faalt het behoorlijk hard. Het kan natuurlijk zo zijn dat er dingen als asymmetrische encryptie gebruikt worden en secure boot achtige beveiliging waardoor je kan vereisen dat KNOX modules in de kernel moeten zitten en dat van bootloader tot kernel alles digitaal ondertekend moet zijn, en dat je dan de private keys nodig hebt om daar wat aan te doen.

Maar dat lijkt me dus het geval niet, gezien het apparaat nu al geroot is.
Niet bepaald enterprise-ready dus.
https://www.samsungknox.com/en/blog/about-cf-auto-root
due to the use of a customized recovery image, CF-Auto-Root will trigger the security protection embedded in the trusted boot process, and an e-fuse will be burned to indicate that a non-KNOX kernel image has been loaded to the device. For example, some KNOX security mechanisms, such as SE for Android, will trigger an e-fuse if the system is booted with an arbitrary kernel, kernel initialization script or data, and therefore be disabled and no longer function correctly.

The sole purpose of this fuse-burning action is to memorize that a kernel or critical initialization scripts or data that is not under Samsung’s control has been put on the device.
Once the e-fuse bit is burned, a Samsung KNOX-enabled device can no longer create a KNOX Container, or access the data previously stored in an existing KNOX Container. This is a mechanism to ensure that enterprise data will be protected as long as the rooting attempt is detected.
Kijk, dat maakt het al een stuk beter. Is wel een 'harde' maatregel, maar in elk geval zit er wat bescherming in het boot proces.
Toch word er hevig gespeculeerd dat het geen efuse is.
Daar knox pas later beschikbaar kwam op de s3 no2 en s4.
Tevens zijn er al div verhalen dat servicecenters het gewoon kunnen herstellen


bron xda ff zoeken op knox.
Ik heb hier wel enige ervaring mee maar veel van de toestellen die knox kregen waren al voorzien van een efuse. trouwens de gewone s3 heeft geen knox alleen de I9305.

Service centers kunnen deze efuse ook niet repareren hiervoor zul je fysiek componenten op het moederbord moeten vervangen. maar er zijn genoeg opties die ervoor zorgen dat de efuse niet getriggerd word en dat je knox warrenty nog goed blijft.
Gaat mij meer om de garantie.
Gezien de reactie van Samsung lijkt het me dat ze op basis van de eFuse kunnen vaststellen of je telefoon wel/niet geroot is. Gezien het onomkeerbaar is, is je device dus praktisch 'onherstelbaar beschadigd' en ook nog eens door je eigen actie. Lijkt me dus een gevalletje vervallen garantie.
Volgens Free Software Foundation Europe zou bij het rooten van een (Android)toestel binnen europa de garantie niét mogen vervallen.

Zij gaan hier echter uitvoerig op in dus lees het artikel goed door:

http://fsfe.org/freesoftware/legal/flashingdevices.en.html

[Reactie gewijzigd door born4trance op 27 maart 2014 22:05]

Ik heb het niet over het flashes, maar over het doorbranden van eFuses.
Klopt. Bij veelgebruikte root(ing) tools branden eFuses door wanneer men het toestel root, vandaar mijn (alsnog gegronde) reactie hierop ;)

[Reactie gewijzigd door born4trance op 27 maart 2014 22:14]

Ja, maar het lijkt me niet zozeer de oorzaak of het flashen, maar het feit dat je product onherstelbaar veranderd is.

Stel dat je door een software tweak je audio chip zo hard kan zetten dat je versterker doorbrand, dan is die software tweak zelf vast niet iets waar je garantie door vervalt. Maar een kapotte chip of versterker door je eigen toedoen lijkt me dan wel een probleem.

Nu is er natuurlijk wel een verschil tussen een permanente verandering als defect en een verandering die gewoon 'anders' is, maar in allebei de gevallen is je product niet meer in de oorspronkelijke staat zoals het gegarandeerd werd te krijgen.
Tja.. maar tussen het onherstelbaar veranderen van één of meerdere eFuses mét behoud van een functionerend toestel (afgezien van KNOX, wat lang niet iedereen gebruikt of wilt), of daadwerkelijk een toestel onbruikbaar maken zit een groot verschil.

Maarja, Samsung is niet de enige fabrikant die e-fuses toepast en ergens is dit ook wel te begrijpen; het is vaak moeilijk aan te tonen of schade door toedoen van de gebruiker is naar aanleiding van en/of met betrekking tot het rooten, of door een defect in/van de hardware.

Ergens moet een lijn worden getrokken en dus hebben ze dit op hardware-niveau toepast.

Ik ben/blijf wél van mening dat zolang schade niet door toedoen van de gebruiker is, de garantie behouden moet blijven, óngeacht er e-fuses zijn doorgebrand.

[Reactie gewijzigd door born4trance op 28 maart 2014 01:18]

er gaan geruchten de ronde dat mogelijk in de toekomst telefoons waarvan de knox warrenty void de garantie komt te vervallen ;)

Mits er goed geroot word zal deze niet getriggerd worden.
'goed geroot' betekent dat ze een private key moeten jatten bij Samsung... die zit niet in de firmware, hardware, tools o.i.d. om dat dat niet nodig is voor een trusted boot. Dat is het idee met pubkey auth ;)
Samsung heeft al eerder aangegeven dat ze niet moeilijk zullen doen met garantiegevallen indien er geroot is. Behalve natuurlijk wanneer duidelijk aan te tonen is dat het defect is veroorzaakt door rooten/custom roms (wat 99/100 nooit het geval kan zijn).
Dat zal waarschijnlijk getriggerd worden. Afschrijselijk vind ik dat KNOX gebeuren.
Zo, doet ie snel. Ben er zeker van dat toekomstige Galaxy S5 bezitters hier zeer blij mee zullen zijn.
Misschien een domme vraag, maar hoe heeft deze ontwikkelaar dat dan voor elkaar gekregen als de telefoon enkel in Zuid Korea al is te bestellen en hij waarschijnlijk dus zelf ook nog niet eens zo'n telefoon heeft vastgehad?
Om root te krijgen heb je dikwijls het toestel zelf niet eens nodig, een image van de rom is al voldoende. Die kan je dus vrij eenvoudig krijgen zodra het toestel ergens in handen van een hacker terecht komt.
Ik denk dat hij wel viavia iemand er een heeft gekregen, zelf misschien wel vanuit samsung zelf(achterdeurtje). Deze ontwikkelaar heeft een zeer grote naam gemaakt door altijd enorm snel te zijn hierin
Zijn genoeg wegen om al de S5 te hebben. Zelf heb ik ook al met het toestel mogen spelen namelijk. Samsung vertegenwoordigers gaan namelijk momenteel de winkels langs om het toestel te laten zien :)
Zo, doet ie snel. Ben er zeker van dat toekomstige Galaxy S5 bezitters hier zeer blij mee zullen zijn.
Yep .....
Ik zeker, ik was zijn pagina al dagelijks aan het bekijken hierover.
Titanium Backup werkt met deze root, zo hoef ik niet al mijn wifi locatie's opnieuw in te voeren, en kan ik mijn bestaande apps één op één overzetten van mijn Note1 naar de S5.

Backup staat op SDkaartje, en is dan met een kwartiertje weer hoog en droog ;)
Top ontwikkelaar die Chainfire! Vaker zijn tools en scripts gebruikt, erg content mee.
Bij voorbaat dank!
Waarom is het eigenlijk verboden om korting te geven aan klanten...?
Je kunt (net als een internetprovider vroeger in NL, waar ik de naam van kwijt ben.) de concurrentie vernietigen als je onder de inkoopprijs van een product gaat zitten.

Als groot bedrijf kan je dat lang dragen, waarna je je prijzen verhoogd als je de klanten van de concurrent naar je toe hebt getrokken.
Ik ben niet zo goed op de hoogte van dit soort zaken, en dat je een concurrent op zo'n manier uit de markt kunt drukken snap ik. Maar hier gaat het toch ook ongeveer zo? Die supermarktoorlog was ook wel leuk voor de consument, dat is toch gewoon marktwerking. En dan die straf, geen nieuwe klanten aan mogen nemen? Dat is meer een straf voor de consument dan voor de providers, ze maken toch wel winst genoeg on te overleven maar een tientje goedkoper abonnement is voor sommige mensen het verschil tussen warm eten en brood.
hier heb je 3 grootte providers en daar heb je grootte en kleine.
hier heb je een kabelboeren die klein zijn en als kpn onder de kost prijs gaat verkopen is het ook zo gedaan met ze.
Blijft toch bijzonder hoe ze die apparaatjes zo krampachtig dicht willen timmeren, terwijl laptops ben je by default administrator op... Wtf?

Voor mij het is wel een reden om zo'n ding niet te kopen. Het is mijn device, dus ik wil er mee kunnen doen wat ik wil, en een belemmering vanuit de fabrikant zie ik dan als kinderachtige pesterij om niets. Misschien om de macht over *mijn* device te houden ofzo.

[Reactie gewijzigd door _Thanatos_ op 27 maart 2014 23:13]

Ze doen dit eerder om zichzelf in te dekken tegen gebruikers die hun smartphone verzieken door onjuist gebruik met apps welke root vereisen, custom firmwares, of het flashen van de verkeerde baseband/radio/modem/kernel e.d.

En ja, de controle willen ze inderdaad ook graag zoveel mogelijk behouden.

[Reactie gewijzigd door born4trance op 28 maart 2014 01:31]

"Excuus voor het offtopic gaan."

Deze mening deel ik niet met je.
Zo als je reeds boven kan lezen worden telefoons met een Knox void gewoon onder garantie gerepareerd en kost het niets.
Dus er valt niets in te dekken voor samsung op dat gebied.

Knox is in samenwerking met de Nsa gemaakt om een Beveiligd platform te maken voor bedrijven.
"stukje tekst uit een officieel document"
Samsung KNOX incorporates key technologies
patented by the National Security Agency (NSA)
and leverages hardware-level features to provide
enhanced security to protect the operating system
and applications. In addition, Samsung KNOX
has been submitted to the US Government and
Department of Defense (DoD) for compliance with
initiatives, requirements and standards for mobile
device security to enable its use in government and
other highly regulated enterprise environments
Bron,
http://www.samsung.com/my...iew_of_Samsung_KNOX-0.pdf

Knox is niets anders als een beveiligde container op je telefoon waar je belangrijke of waardevolle informatie in op kan slaan.
Bij onjuist gebruik word normaal enkel die container gewist.
Gebeurt er echt iets tijdens het boot proces wat volgens samsung niet door de beugel kan.
Dan word de partitie waar die container op staat gewist,en een zgn E-fuse getriggerd.
Hier door is de telefoon niet meer instaat die Knox container te gebruiken tot dat dit hersteld is, wat volgens samsung dus niet mogelijk zonder vervanging van hardware.

Dat brengt ons weer terug naar de volgende punten:
1 Wat moet een consument met Knox.
2 Waarom krijg ik het ongevraagt op mijn telefoon.
3 Waarom Is het niet verwijderbaar zonder zo genoemde blijvende schade aan het toestel.
4 Zo kan ik nog wel ff door gaan. (heb genoeg leuke dingen kwa Knox ontdekt.)

Knox staat dus los van een evt garantie claim.
En is eigenlijk alleen bedoeld voor bedrijven etc niet voor de consument.
Inderdaad met een truecrypt container kun je ook een beveiligde copntainer maken. Daarvoor is een Android app EDS.
Vind het toch heel knap wat die Chainfire iedere keer voor elkaar krijgt hoor.
Inderdaad, ik las de titel en dacht meteen; ahhh dat zal chainfire wel weer zijn.
Toch hoop ik dat je ooit de root optie gewoon standaard in de rom verwerkt gaat zien.
Eventueel met veel waarschuwingen wat het voor gevolgen kan hebben, maar dat je het gewoon aan en uit kan zetten.
anders ook wel, root staat daar immers los van.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True