Rooting (Android)

Plz installed
Screenshot der "Root -Verifizierer" -App auf einem verwurzelten App Samsung Galaxy S10E

Verwurzelung ist der Prozess, den Benutzern der zuzulassen Android Mobiles Betriebssystem erzielen privilegierte Kontrolle (bekannt als Root-Zugriff) über verschiedene Android -Subsysteme. As Android basiert auf einer modifizierten Version der Linux Kernel, Rooting eines Android -Geräts ermöglicht einen ähnlichen Zugriff auf die Verwaltung (Superuser) Berechtigungen wie auf Linux oder irgend ein anderer Unix-artig Betriebssystem wie z. Freebsd oder Mac OS.

Rooting wird oft mit dem Ziel durchgeführt, Einschränkungen zu überwinden, die Träger und Hardware -Hersteller ziehen einige Geräte an. Daher gibt das Rooting die Fähigkeit (oder die Erlaubnis), Systemanwendungen und Einstellungen zu ändern oder zu ersetzen, spezialisiert aus Anwendungen ("Apps"), die Berechtigungen auf Administratorebene erfordern oder andere Vorgänge ausführen, die ansonsten für einen normalen Android-Benutzer nicht zugänglich sind. Auf einigen Geräten kann das Rooting auch das vollständige Entfernen und Austausch des Betriebssystems des Geräts erleichtern, normalerweise mit einer neueren Freigabe seines aktuellen Betriebssystems.

Wurzelzugriff wird manchmal mit dem Vergleich zu Jailbreak Geräte, die den Apfel ausführen iOS Betriebssystem. Dies sind jedoch unterschiedliche Konzepte: Jailbreaking ist der Bypass verschiedener Arten von Apple -Verboten für den Endbenutzer, einschließlich der Änderung des Betriebssystems (durchgesetzt durch eine "gesperrte Bootloader"), installieren nicht belastet (nicht verfügbar auf der Appstore) Anwendungen über Seite lädtund gewähren den benutzerer erhöhten Berechtigungen auf Verwaltungsebene (Rooting). Viele Anbieter wie HTC, Sony, OnePlus, Asus, Xiaomi und Google Bieten Sie ausdrücklich die Möglichkeit, Geräte freizuschalten und das Betriebssystem sogar vollständig zu ersetzen.[1][2][3][4] In ähnlicher Weise ist die Fähigkeit, Anwendungen abzuziehen, in Android -Geräten ohne Root -Berechtigungen in der Regel zulässig. Daher ist es in erster Linie der dritte Aspekt des iOS -Jailbreaking (geben Benutzern administrative Berechtigungen), die am direkten mit Android -Rooting korrelieren.

Wurzeln unterscheidet sich von Sim -Entsperren und Bootloader -Entsperren. Ersteres ermöglicht das Entfernen der SIM Karte Sperren Sie ein Telefon, während letztere die Startpartition des Telefons umschreiben können (z. B. das Betriebssystem installieren oder ersetzen).[5]

Überblick

Mit Rooting können alle benutzer installierten Anwendungen privilegierte Befehle ausführen, die normalerweise nicht für die Geräte in der Bestandskonfiguration verfügbar sind. Rooting ist für fortschrittlichere und potenziell gefährliche Vorgänge erforderlich, einschließlich Änderungen oder Löschen von Systemdateien, Entfernen Vorinstallierte Anwendungen, und niedrigem Niveau Zugriff auf die Hardware selbst (Neustart, Steuern von Statusleuchten oder Neukalibrieren von Berührungseingängen). Eine typische Rooting-Installation installiert auch die Superuser-Anwendung, die Anwendungen überwacht, die Root- oder Superuser-Rechte erhalten Erteilung dieser Berechtigungen. Ein sekundärer Betrieb, der das Gerät entsperren Bootloader Überprüfung ist erforderlich, um das installierte Betriebssystem zu entfernen oder zu ersetzen.

Im Kontrast zu iOS JailbreakEs ist nicht erforderlich, dass Rooting Anwendungen ausführen Seite lädt. Das Android -Betriebssystem unterstützt diese Funktion nativ auf zwei Arten: über die Option "Unbekannte Quellen" im Einstellungsmenü und über die Android Debugg Bridge. Einige wir jedoch Träger, einschließlich AT&Tverhinderte die Installation von Anwendungen nicht im Play Store in Firmware,[6] Obwohl mehrere Geräte dieser Regel nicht unterliegen, einschließlich der Samsung Infuse 4g;[7] AT & T erhöhte die Einschränkung der meisten Geräte Mitte 2011.[8]

Ab 2011, die Amazone Kindle Fire standardmäßig zum Amazon Appstore Anstatt von Google PlayObwohl Kindle Fire wie die meisten anderen Android -Geräte, ermöglicht es das Abseits von Anwendungen aus unbekannten Quellen.[9] Und die "Easy Installer" -Anwendung im Amazon AppStore macht dies einfach. Andere Anbieter von Android -Geräten können in Zukunft auf andere Quellen suchen. Der Zugriff auf alternative Apps erfordern möglicherweise Rooting, aber Rooting ist nicht immer erforderlich.

Durch das Rooting eines Android -Telefons können Sie den Eigentümer Systemdateien hinzufügen, bearbeiten oder löschen, wodurch er verschiedene Optimierungen durchführen und Apps verwenden, die Root -Zugriff erfordern.[10]

Vorteile

Zu den Vorteilen des Wurzelns gehören die Möglichkeit, die vollständige Kontrolle über das Aussehen, das Gefühl und das Verhalten des Geräts zu kontrollieren. Da ein Superuser Zugriff auf die Systemdateien des Geräts hat, können alle Aspekte des Betriebssystems angepasst werden, wobei die einzige wirkliche Einschränkung das Codierungskompetenz ist.[11] Sofort erwartungsvolle Vorteile von verwurzelten Geräten umfassen Folgendes:[12][13]

  • Unterstützung für Themen, so Boot -Animation Dies wird angezeigt, während das Gerät bootet, die Statusleiste, das Steuerelemenmenü, virtuelle On-Screen-Navigationsschaltflächen und vieles mehr.
  • Vollständige Kontrolle des Kernels, was zum Beispiel es erlaubt Übertakten und die CPU und die GPU untertaktieren.
  • Vollständige Anwendungsregelung, einschließlich der Fähigkeit, vollständig sich zurückziehenrestaurieren oder batch-edit-Anwendungen oder um zu entfernen Bloatware Das ist vorinstalliert auf einigen Telefonen.
  • Benutzerdefinierte automatisierte Prozesse auf Systemebene durch die Verwendung von Anwendungen von Drittanbietern.[14]
  • Fähigkeit zur Installation von Software (z. B. XPosed, Magisk, Supersu, Busyboxusw.), das zusätzliche Steuerniveaus für ein verwurzeltes Gerät oder eine Verwaltung des Root -Zugriffs ermöglicht.
  • Zugang zu mehr Unix Shell Befehle sowohl eigenständig als auch durch Android Debugg Bridge.
  • Fähigkeit, Einschränkungen durch Anbieter oder Google zu umgehen, wie z. Scoped Storage, die den Zugriff und die Kompatibilität des Dateisystems und die Kompatibilität für etablierte mobile Anwendungen von Drittanbietern wie z. B. beeinträchtigen Dateimanager.[15]
  • Erweitert Aufgabenmanagement Fähigkeiten[16]
    • Fähigkeit, sich schlecht benommene und/oder nicht reagierende Systemaufgaben wie Medienscanner und Kamera -Server zu beenden.[17]
  • Fähigkeit zur Herabstufung Anwendungen Direkt ohne deinstallation, bei dem das Löschen ihrer Benutzerdaten gelöscht wird. Eine Herabstufung kann nach einer Aktualisierungsverletzungskompatibilität und/oder nützlichen Funktionalität wünschenswert sein.[18]
  • Fähigkeit zur Steuerung der Batterieladung aktuell, wo ein technisch unnötiges Drosselung vom Betriebssystem während des Eingeschaltes auferlegt werden kann. Andererseits kann eine aktuelle Reduzierung erwünscht werden, um die Batterielebensdauer zu verlängern. Apis kann je nach Anbieter variieren. Zum Beispiel auf Samsung Galaxy Geräte, dies wird durchgeführt, indem ein Wert auf die angewendet wird /sys/devices/plattform/sec-battery/power_supply/battery/siop_level Systemdatei, wo 100 die höchste technisch unterstützte Ladequote darstellt.[19][a]
  • Fähigkeit, die Ladekapazität zu begrenzen, um zu reduzieren Batterieverschleiß.[20]

Verwandte konzepte

Mit Rooting kann der Benutzer einen privilegierten Zugriff auf ein Telefon erhalten. Es erlaubt einem Benutzer nicht, ein neues Betriebssystem zu installieren (angepasste Firmware oder benutzerdefiniertes ROM) oder Wiederherstellungsbild, und es lässt kein Telefon, das an einem bestimmten Träger gesperrt ist, auf einem anderen verwendet. Verwandte Operationen erlauben diese.

Bootloader entsperren

Der Bootloader -Entsperren ist manchmal ein erster Schritt, mit dem das Gerät rooten ist. Es ist jedoch nicht dasselbe wie das Rooting des Geräts.[21] Die meisten Geräte werden mit einem gesperrten Bootloader ausgestattet, wodurch Benutzer daran gehindert werden, einen neuen Bootloader zu installieren.[22] Der Bootloader wird im Gerätestart ausgeführt und ist für das Laden des Betriebssystems auf dem Telefon verantwortlich.[23] Es ist im Allgemeinen für die Überprüfung der Überprüfung zuständig, dass Telefonsysteminformationen nicht manipuliert wurden und echt sind. Dennoch führen die Leute diesen Vorgang weiter aus, da die Entsperrung des Bootloaders Benutzer benutzerdefinierte ROMs installieren können.[24]

Der erste Schritt dazu besteht im Allgemeinen darin, OEM -Entsperren einzurichten.[25] und dann den Herstellern spezifischen Anweisungen befolgen.[21] Nicht alle Geräte können Bootloader entsperrt werden.

Der Prozess der Entsperrung des Bootloaders kann einen Werksreset beinhalten, der alle Benutzerdaten, Anwendungen von Drittanbietern und Konfiguration löscht.[26][27]

Sim entsperren

Durch SIM -Entsperren kann ein Telefon, das an einem bestimmten Träger gesperrt ist, für einen anderen Träger verwendet werden. Die Anweisungen variieren je nach Gerät und Spediteur. Dies kann jedoch erfolgen, indem der Spediteur zuerst aufgefordert wird, das Telefon freizuschalten oder online einen Entsperrcode zu kaufen.[28]

Methoden

Einige Rooting -Methoden beinhalten die Verwendung von a Eingabeaufforderung und eine Entwicklungsschnittstelle namens die Android Debugg Bridge (auch als ADB bezeichnet), während andere Methoden vorhandene Schwachstellen in Geräten verwenden können. Aufgrund ähnlich modellierter Geräte, die häufig eine Vielzahl von Änderungen haben Ziegel das Gerät.

"Systemless Root" ist eine Variante des Rooting, in der das zugrunde liegende Geräte -Dateisystem nicht geändert wird. Systemless Root verwendet verschiedene Techniken, um Root -Zugriff zu erhalten, ohne das System zu ändern Trennwand eines Geräts. Einige Root -Anwendungen können eine "Versteck" -Funktion enthalten, die Versuche unternimmt, die Effekte und Ergebnisse des Wurzelns zu maskieren, häufig durch Whitelist bestimmte Anwendungen für den Root- oder Blockieren von Zugriff auf betroffene Dateien.[29] Systemless Rooting hat den Vorteil, dass die Software-basierte Version von SafetyNet nicht ausgelöst wird, einer Android-Funktion, die durch Überwachung von Änderungen an Systemdateien funktioniert und von Anwendungen wie Google Pay verwendet wird, um festzustellen, ob ein Gerät durch Rooting manipuliert wurde. Hardware-Backed SafetyNet-Versionen können jedoch durch systemlose Rooting sowie in unherteilten Geräten ohne Google Mobile Services (GMS) ausgelöst werden.[30][31][32][33][34]

Die Unterscheidung zwischen "weicher Wurzel" durch eine Sicherheitsanfälligkeit und "hartes Wurzeln" durch blinken a su binär Die ausführliche Datei variiert von Exploit bis Exploit und Hersteller bis zum Hersteller. Weichwurzeln erfordert, dass ein Gerät anfällig für Privilegienkalation, oder ersetzen ausführbare Binärdateien. Hard-Rooting wird vom Hersteller unterstützt und wird im Allgemeinen nur für Geräte ausgesetzt, die der Hersteller erlaubt.[35] Wenn ein Telefon weichwurzelt werden kann, ist es auch von Natur aus anfällig für Malware.[35]

Wurzeln durch Heldentaten

Der Wurzelprozess variiert stark je nach Gerät, umfasst jedoch normalerweise Ausbeutung Ein oder mehrere Sicherheitsfehler in der Firmware von (d. H. In der Version des auf installierten Android -Betriebssystems) des Geräts.[35] Sobald ein Exploit entdeckt wurde, wird ein benutzerdefiniertes Wiederherstellungsbild, das das überspringt Digitale Unterschrift Überprüfen Sie, ob Firmware -Updates geflasht werden können. Anschließend enthält ein geänderter Firmware -Update, das in der Regel die für das Ausführen von Apps benötigten Dienstprogramme enthält, wenn sie als Root installiert werden können. Zum Beispiel die su Binär (z. B. eine Open-Source-Einheit mit dem Superuser[36] oder Supersu -Anwendung[37]) kann an einen Ort im aktuellen Prozess kopiert werden ' WEG (z.B., /System/xbin/) und erteilte ausführbare Berechtigungen mit dem Chmod Befehl. Eine Supervisor-Anwendung von Drittanbietern wie Superuser oder Supersu kann dann erhöhte Berechtigungsanforderungen von anderen Anwendungen regulieren und protokollieren. Es gibt viele Leitfäden, Tutorials und automatische Prozesse für beliebte Android -Geräte, die einen schnellen und einfachen Wurzelprozess ermöglichen.

Der Prozess des Rootierens eines Geräts kann einfach oder komplex sein und sogar von der Zufall abhängen. Kurz nach der Veröffentlichung des HTC -Traums (HTC G1) wurde beispielsweise festgestellt, dass alles, was mit der Tastatur tippt, als Befehl in einer privilegierten (root) Shell interpretiert wurde. Obwohl Google schnell einen Patch veröffentlichte, um dies zu beheben, wurde ein signiertes Bild der alten Firmware durchgesickert, mit dem Benutzer die ursprüngliche Exploit -Ausgrenzung herabstufen und verwenden können, um den Root -Zugriff zu erhalten. Installierbare Apps haben es geschafft, auf einigen Samsung -Smartphones der frühen 2010 den sofortigen Root -Zugriff freizuschalten. Dies wurde auch als "One-Click-Rooting" bezeichnet.[38]

Wurzeln durch Hersteller

Einige Hersteller, darunter Xiaomi, OnePlus und Motorola, bieten offizielle Unterstützung für das Entsperren des Bootloaders und ermöglichen die Wurzel, ohne eine Sicherheitsanfälligkeit auszunutzen.[39] Die Unterstützung kann jedoch nur auf bestimmte Telefone begrenzt sein - zum Beispiel, Lg Veröffentlicht sein Bootloader -Entsperrwerkzeug nur für bestimmte Modelle seiner Telefone.[40] Außerdem konnte ein Hersteller den Bootloader -Entriegelungsunterstützung einstellen, wie es bei LG der Fall war[41] und Huawei.[42]

Das Google Nexus und Pixel Die Gerätelinie kann den Bootloader entsperrten, indem das Gerät einfach an einen Computer verbindet, während Sie im Bootloader -Modus und das Ausführen der Fastboot Protokoll mit dem Befehl Fastboot OEM entsperren.[43] Nachdem eine Warnung akzeptiert wurde, wird der Bootloader entsperrt, sodass ein neues Systembild direkt in Flash geschrieben werden kann, ohne dass ein Exploit erforderlich ist. Darüber hinaus verkauften Pixeltelefone über bestimmte Fluggesellschaften wie Verizon Unterstützen Sie den Bootloader -Entsperren nicht,[44] während andere wie T-Mobile verlangen Sie, dass das Telefon auszahlt, bevor der Bootloader entsperrt werden kann.[45]

Schwierigkeiten

In der vergangenen Droid x), aber Exploits werden normalerweise immer noch zu finden. Für neue oder veraltete Telefone kann es keinen Wurzel -Exploit zur Verfügung stellen.[46]

Branchenreaktion

Bis 2010 standen die Tablet- und Smartphone-Hersteller sowie Mobilfunkanbieter hauptsächlich der Firmwareentwicklung von Drittanbietern nicht unterstützt. Die Hersteller hatten besorgt über die unsachgemäße Funktionsweise von Geräten, die inoffizielle Software ausführen[47] und verwandte Supportkosten. Darüber hinaus Firmware wie Omnirom und Cyanogenmod bieten manchmal Funktionen an, für die die Fluggesellschaften sonst eine Prämie berechnen würden, wie z. Tethering. Aus diesem Grund wurden in vielen Geräten technische Hindernisse wie gesperrte Bootloader und eingeschränkter Zugriff auf Wurzelberechtigungen häufig eingeführt. Zum Beispiel Ende Dezember 2011, Barnes & Noble und Amazon.com, Inc. begann automatisch zu drücken, über der Luft Firmware -Updates, 1.4.1 bis Nook -Tablets und 6.2.1, um Feuer zu entfachen, die eine Methode entfernt haben, um den Root -Zugriff auf die Geräte zu erhalten. Das Nook Tablet 1.4.1 Update hat auch die Fähigkeit der Benutzer entfernt Seitenbelastung Apps aus anderen Quellen als dem offiziellen Barnes & Noble App Store (ohne Modding).[48][49]

Als die von der von der Community entwickelte Software Ende 2009 bis Anfang 2010 begann, populär.[50][51] und nach einer Erklärung des Urheberrechts und des Bibliothekars des Kongresses (USA), die die Verwendung von mobilen Geräten "Jailbreak" ermöglichen,[52][53] Hersteller und Träger haben ihre Position in Bezug auf Cyanogenmod und andere inoffizielle Firmware -Verteilungen gemildert. Einige Hersteller, einschließlich HTC,[54] Samsung,[55] Motorola[56] und Sony Mobile Communications,[57] aktiv unterstützt und fördert die Entwicklung.

Im Jahr 2011 minderte die Notwendigkeit, Hardwarebeschränkungen zu umgehen, um inoffizielle Firmware zu installieren, als zunehmende Anzahl von Geräten, die mit unverschlossenen oder unverschlossenbaren Bootloadern versandt wurden, ähnlich der Nexus -Serie von Telefonen. Der Gerätehersteller HTC hat angekündigt, Aftermarket -Softwareentwickler zu unterstützen, indem die Bootloader aller neuen Geräte freigeschaltet werden.[47] Träger, wie jedoch Verizon Wireless und in jüngerer Zeit AT & T, haben kontinuierlich blockiert OEMs von der Veröffentlichung Einzelhandel Geräte mit unverschlossenen Bootloadern, die sich stattdessen für "Developer Edition" -Geräte entscheiden, die nur UN verkauft werdensubventioniert und Off-Contract. Diese sind in der Praxis ähnlich wie Nexus -Geräte, aber für a Prämie und ohne Vertragsrabatte.

Im Jahr 2014 veröffentlichte Samsung einen Sicherheitsdienst mit dem Namen Knox, was ein Tool ist, das alle Änderungen von System- und Startdateien verhindert, und alle Versuche setzen einen E-Fuse auf 0x1, wodurch die Garantie dauerhaft ungehindert wird.[58]

Rechtmäßigkeit

Internationale Verträge haben die Entwicklung von Gesetzen beeinflusst, die sich auf die Wurzeleinwirkung auswirken. Die 1996 WIPO -Vertrag von weltberechtigten Eigentumsorganisationen (WIPO) erfordert die Partei der Nationen zu den Verträgen, gegen Gesetze gegen Gesetze zu erlassen Management von Digitalen Rechten (DRM) Umgang. Die amerikanische Umsetzung ist die Digital Millennium Copyright Act (DMCA), das einen Prozess zum Festlegen von Ausnahmen für Nicht-Copyright-Infringing-Zwecke wie Wurzeln enthält. Die 2001 Europäische Urheberrechtsrichtlinie Umsetzung des Vertrags in Europa, der die Mitgliedstaaten des europäische Union Umsetzung rechtlicher Schutz für technologische Schutzmaßnahmen. Die Copyright-Richtlinie enthält Ausnahmen, mit denen diese Maßnahmen für Nicht-Copyright-Infringing-Zwecke gebrochen werden können, z. B. um alternative Software auszuführen.[59] Die Mitgliedstaaten variieren jedoch in der Umsetzung der Richtlinie.

Australien

In 2010, Elektronische Grenzen Australien Es sei unklar, ob die Wurzel in Australien legal ist und dass die Gesetze gegen die Anti-Umstände gelten können.[60] Diese Gesetze wurden durch die gestärkt Copyright -Änderungsgesetz 2006.

Kanada

Im November 2012 Kanada änderte seinen Urheberrechtsakt Mit neuen Bestimmungen, die Manipulationen mit digitalen Schlössern verbieten, mit Ausnahmen einschließlich Software -Interoperabilität.[61] Das Rooting eines Geräts zum Ausführen alternativer Software ist eine Form des Umgehenden digitaler Schlösser zum Zwecke der Software -Interoperabilität.

Von 2008 bis 2011 wurden einige Anstrengungen unternommen, um das Copyright Act zu ändern (Bill C-60, Bill C-61, und Bill C-32) Die Manipulationen an digitalen Schlössern sowie anfängliche Vorschläge für C-11 zu verbieten, die restriktiver waren,[62] Aber diese Rechnungen wurden beiseite gelegt. In 2011, Michael Geist, ein kanadischer Copyright-Gelehrter, zitierte iPhone Jailbreaking als eine nicht-copyright-bezogene Aktivität, die übermäßig breite Änderungen des Urheberrechtsgesetzes verbieten könnte.[63]

europäische Union

Das Kostenlose Software Foundation Europe argumentiert, dass es legal ist, ein Gerät zu rooten oder zu flashen. Nach Angaben der Europäischen Richtlinie 1999/44/EC löst das Ersetzen des ursprünglichen Betriebssystems durch eine andere die gesetzliche Garantie, die die Hardware des Geräts für zwei Jahre abdeckt, nicht ungültig, es sei denn, der Verkäufer kann nachweisen, dass die Änderung den Defekt verursacht hat.[64]

Vereinigtes Königreich

Das Gesetz Urheberrechts- und Verwandte Rechte Vorschriften 2003 macht das Umgehen von DRM -Schutzmaßnahmen für die Interoperabilität legal, jedoch nicht zur Urheberrechtsverletzung. Wurzeln mag eine Form der Umgehung sein, die durch dieses Gesetz behandelt wird, dies wurde jedoch nicht vor Gericht getestet.[59][65] Wettbewerbsgesetze können auch relevant sein.[66]

Indien

Indiens Urheberrechtsgesetz Ermöglicht es, DRM für Nicht-Copyright-Infringing-Zwecke zu umgehen.[67][68] Indisches Parlament stellte einen Gesetzentwurf mit dieser DRM -Bestimmung im Jahr 2010 ein und verabschiedete sie 2012 als Copyright (Änderung) Gesetzesvorlage 2012.[69] Indien ist kein Unterzeichner des WIPO -Urheberrechtsvertrags, der Gesetze gegen DRM -Umgehung erfordert, sondern in den USA aufgeführt ist Spezial 301 Bericht "Priority Watch List" ausgeübt, um strengere Urheberrechtsgesetze im Einklang mit dem WIPO -Vertrag zu entwickeln.[67][68]

Neuseeland

Neuseelands Urheberrechtsgesetz Ermöglicht die Umgehung der technologischen Schutzmaßnahme (TPM), solange die Verwendung für rechtliche, nicht-copyright-Infringing-Zwecke vorliegt.[70][71] Dieses Gesetz wurde zu dem hinzugefügt Copyright Act 1994 Im Rahmen des Copyright (New Technologies) Amendment Act 2008.

Singapur

Wurzeln könnte in Singapur legal sein, wenn er getan wird, um Interoperabilität zu bieten und das Urheberrecht nicht umzugehen, aber das wurde nicht vor Gericht getestet.[72]

Vereinigte Staaten

Das Verschiebung der Auswahl der Verbraucher und des drahtlosen Wettbewerbsgesetzes Garantien, dass die Verbraucher andere freischalten oder ihre Telefone freischalten lassen können. Nach dem Digital Millennium Copyright Act (DMCA) war in den Vereinigten Staaten illegal, außer durch Befreiung. Das US -amerikanisches Urheberrecht Erteilte eine Befreiung dieses Gesetzes "mindestens bis 2015".[73]

Im Jahr 2010 als Antwort auf eine Anfrage der von der Elektronische GrenzfundamentDas US -amerikanische Urheberrechtsbüro erkannte eine Ausnahme für die DMCA ausdrücklich an, die Wurzeln zu ermöglichen.[74][75] In ihrer Entscheidung bestätigte die Kongressbibliothek am 26. Juli 2010, dass das Wurzeln von den DMCA -Regeln in Bezug auf die Umgehung digitaler Schlösser befreit ist. DMCA -Ausnahmen müssen alle drei Jahre überprüft und erneuert werden, da sie ablaufen.

Am 28. Oktober 2012 aktualisierte das US -amerikanische Urheberrechtsamt ihre Ausnahmeregelungspolitik. Das Rooting von Smartphones ist weiterhin legal, "wenn Umfang zum alleinigen Zweck der Interoperabilität von [rechtmäßig erhaltenen Software-] Anwendungen mit Computerprogrammen am Telefon -Mobilteil ermöglicht werden". Das US-amerikanische Urheberrechtsamt weigerte sich jedoch, diese Ausnahme auf Tablets auszudehnen, und argumentiert, dass der Begriff "Tablets" breit und schlecht definiert ist, und eine Ausnahme für diese Klasse von Geräten könnte unbeabsichtigte Nebenwirkungen haben.[76][77][78] Das Urheberrechtsbüro erneuerte auch die Ausnahmeregelung von 2010 für inoffiziell freigeschaltete Telefone, um sie für nicht genehmigte Fluggesellschaften zu verwenden.[77]

Tim Wu, ein Professor bei Columbia Law School, argumentierte 2007, dass Jailbreaking "legal, ethisch und einfach nur Spaß" sei.[79] Wu zitierte eine explizite Befreiung von der Kongressbibliothek Im Jahr 2006 für das persönliche Entsperren, die darauf hinweisen, dass Sperren "von Mobilfunkanbietern verwendet werden, um die Fähigkeit von Abonnenten zu begrenzen, auf andere Fluggesellschaften zu wechseln, eine Geschäftsentscheidung, die nichts mit den von Urheberrechten geschützten Interessen zu tun hat" und somit nicht implizieren DMCA.[80] Wu behauptete nicht, dass diese Ausnahme für diejenigen gilt, die anderen helfen, ein Gerät oder "Verkehr" in Software zu entsperren, um dies zu tun.[79] In den Jahren 2010 und 2012 genehmigte das US -amerikanische Urheberrechtsbüro Ausnahmen für die DMCA, mit denen Benutzer ihre Geräte legal rooten können.[81] Es ist weiterhin möglich, technische Gegenmaßnahmen zu verwenden, um das Wurzeln zu verhindern oder verwurzelte Telefone zu verhindern.[82] Es ist auch unklar, ob es legal für den Verkehr in den Tools ist, mit denen das Rooting einfach ist.[82]

Siehe auch

Anmerkungen

  1. ^ /sys/class/power_supply/batterie/siop_level ist eine Abkürzung symbolischer Link zu dieser Systemdatei.

Verweise

  1. ^ "HTC -Bootloader entsperren Anweisungen". htcdev.com. Archiviert Aus dem Original am 27. Oktober 2014. Abgerufen 26. Oktober 2014.
  2. ^ "Offizieller Bootloader entsperren Anweisungen". sonymobile.com. Archiviert vom Original am 2014-07-07. Abgerufen 2021-08-26.
  3. ^ "So entsperren Sie den Bootloader auf OnePlus -Smartphones". Archiviert vom Original am 2022-03-10. Abgerufen 2012-05-12.
  4. ^ "#Entsperrthe-Bootloader Google-Anweisungen zum Bootloader-Entsperren". Source.android.co.m. Archiviert Aus dem Original am 21. Mai 2011. Abgerufen 26. Oktober 2014.
  5. ^ "Unterschied zwischen Rooting, SIM -Entsperren und Bootloader -Entsperren". www.c-sharpcorner.com. Archiviert vom Original am 2021-02-05. Abgerufen 2020-10-01.
  6. ^ "Die offiziellen AT & T -FAQs". Wireless.att.com. Archiviert Aus dem Original am 1. Oktober 2011. Abgerufen 18. Dezember, 2011.
  7. ^ "Samsung Infuse 4G in der Lage, Apps zu laden und auf Amazon AppStore zugreifen zu können". MobileBurn. 7. Mai 2011. archiviert von das Original am 18. Mai 2013. Abgerufen 18. Dezember, 2011.
  8. ^ Mike Luttrell (19. Mai 2011). "AT & T -Kunden können endlich Amazon AppStore verwenden". Tg täglich. Archiviert Aus dem Original am 29. Oktober 2012. Abgerufen 27. Juli, 2012.
  9. ^ Austin Krause (8. Dezember 2011). "So aktivieren Sie das Seitenaufladen am Kindle Fire". Groovypost. Archiviert Aus dem Original am 8. Juli 2012. Abgerufen 27. Juli, 2012.
  10. ^ Gaurav Gahlyan (3. November 2012). "Was Sie nach dem Rooting Ihres Android -Geräts tun können". Droidiser. Archiviert Aus dem Original am 7. November 2012. Abgerufen 20. November, 2012.
  11. ^ "Was ist das Rooting Android Phone? Vor- und Nachteile". Root MyGalaxy. Archiviert Aus dem Original am 18. Juni 2016. Abgerufen 22. November 2014.
  12. ^ "Fünf Gründe, warum jeder" seine Android "verwurzeln sollte". Überprüfung der Lagune. 30. August 2012. archiviert von das Original am 6. Januar 2015. Abgerufen 6. Januar 2015.
  13. ^ Whitson Gordon. "Top 10 Gründe, um Ihr Android -Telefon zu rooten". Lifehacker. Gawker Media. Archiviert Aus dem Original am 6. Januar 2015. Abgerufen 6. Januar 2015.
  14. ^ "Vorteile des Rootierens Ihres Android -Geräts". spyappsmobile.com. Archiviert Aus dem Original am 6. Oktober 2014. Abgerufen 3. Oktober 2014.
  15. ^ "Scoped Storage in Android Q zwingt Entwickler, SAF zu verwenden, was saugt". XDA-Entwickler. 2019-05-31. Archiviert vom Original am 2021-04-28. Abgerufen 12. Juni 2021.
  16. ^ "Die besten Task -Manager -Apps für Android". Android Autorität. 2020-07-11. Archiviert vom Original am 2021-06-13. Abgerufen 13. Juni 2021.
  17. ^ "Android Media Server Troši Puno Baterije. Kako Popraviti?". srbodroid.com (auf Kroatisch). 2013-12-26. Archiviert vom Original am 2021-07-16. Abgerufen 2021-07-16.
  18. ^ "Wie Sie eine Android -App herabstufen, wenn Ihnen das Update nicht gefällt". Die Technologie erleichtern. 2016-09-16. Archiviert vom Original am 2021-03-05. Abgerufen 12. Juni 2021.
  19. ^ "Grenzgebotsrate über/unter einem festen Ladungsschwellenwert, Temperatur usw. · Ausgabe #23 · Sriharshaarangi/Batterychargelimit". GitHub. 2017-08-10. Archiviert vom Original am 2021-06-10. Abgerufen 10. Juni 2021.
  20. ^ "Wie setzen Sie ein benutzerdefiniertes Batterieladungslimit im Android -Gerät ein?". Holen Sie sich Droiden -Tipps. 7. September 2020. Archiviert Aus dem Original am 19. Juli 2021. Abgerufen 19. Juli 2021.
  21. ^ a b Twitter; LinkedIn. "Entsperren Sie Ihren Android -Bootloader einfach mit Fastboot". Lebenswire. Archiviert vom Original am 2020-10-23. Abgerufen 2020-10-01. {{}}: |last1= hat generischen Namen (Hilfe)
  22. ^ "Sperren/Entsperren des Bootloaders". Android Open Source -Projekt. Archiviert vom Original am 2020-09-24. Abgerufen 2020-10-01.
  23. ^ "Überblick". Android Open Source -Projekt. Archiviert vom Original am 2020-10-07. Abgerufen 2020-10-01.
  24. ^ "Was ist der Bootloader?". Android Central. 2012-01-03. Archiviert vom Original am 2020-10-07. Abgerufen 2020-10-01.
  25. ^ "So ermöglichen Sie OEM -Entsperren auf Android [OEM -Entsperren]". Der benutzerdefinierte Droide. 2018-03-12. Archiviert vom Original am 2020-10-20. Abgerufen 2020-10-01.
  26. ^ "Bootloader entsperren - Open Devices - Sony Developer World". Entwickler.sonony.com. Archiviert vom Original am 2021-06-10. Abgerufen 2021-06-10.
  27. ^ "Bootloader auf Samsung Galaxy Phones und Tablets entsperren - eine komplette Anleitung". Der benutzerdefinierte Droide. 2021-04-03. Archiviert vom Original am 2021-06-10. Abgerufen 2021-06-10.
  28. ^ "Wie funktioniert das Entsperren von SIM -Karten?". Kleinunternehmen - Chron.com. Archiviert vom Original am 2020-10-01. Abgerufen 2020-10-01.
  29. ^ "Wie man Pokémon Go (0,37+) auf einem verwurzelten Android mit Magisk spielt". Android Police. Archiviert vom Original am 21. Mai 2017. Abgerufen 19. Mai 2017.
  30. ^ Hager, Ryne (29. Juni 2020). "Googles gefürchtetes Sicherheitsnetz -Hardware -Check wurde in freier Wildbahn entdeckt". Androidpolice.com. Archiviert vom Original am 25. August 2021. Abgerufen 26. August, 2021.
  31. ^ Hoffman, Chris (11. Juli 2017). "SafetyNet erklärte: Warum Android Pay und andere Apps nicht auf verwurzelten Geräten funktionieren". How-to Geek. Archiviert vom Original am 11. November 2020. Abgerufen 26. August, 2021.
  32. ^ "Wie man (vielleicht) die Bescheinigung von Sicherheitsnetzhardware auf Geräten mit einem entsperrten Bootloader umgeht". Xda. 30. Januar 2021. Archiviert vom Original am 25. April 2021. Abgerufen 26. August, 2021.
  33. ^ "So installieren Sie Magisk auf Ihrem Android -Telefon". Xda. 17. August 2021. Abgerufen 26. August, 2021.{{}}: CS1 Wartung: URL-Status (Link)
  34. ^ Summerson, Cameron (15. September 2017). "Wie Sie Ihr Android -Telefon mit Magisk rooten (also Android Pay und Netflix funktionieren erneut)". How-to Geek. Archiviert vom Original am 28. Februar 2021. Abgerufen 26. August, 2021.
  35. ^ a b c Zhang, hängen; Sie, Dongdong; Qian, Zhiyun (2015-01-01). "Android Root und seine Anbieter: ein zweischneidiges Schwert". Verfahren der 22. ACM SIGSAC -Konferenz über Computer- und Kommunikationssicherheit. CCS '15. New York, NY, USA: ACM: 1093–1104. doi:10.1145/2810103.2813714. ISBN 9781450338325. S2CID 7650341.
  36. ^ "Chainsdd/Su-Binary". GitHub. Archiviert vom Original am 2017-02-26. Abgerufen 2016-10-08.
  37. ^ "Wie Sie Ihr Android -Telefon mit Supersu und TWRP rooten". Archiviert vom Original am 2016-10-07. Abgerufen 2016-10-08.
  38. ^ "So verwenden Sie Framaroot, um Android -Geräte zu root". www.coolmuster.com. 2017-05-16. Abgerufen 8. Februar 2022.
  39. ^ "Alles, was Sie über das Rooting Ihres Androids wissen müssen". Android Central. 2016-06-06. Archiviert vom Original am 2016-10-17. Abgerufen 2016-10-08.
  40. ^ "LG veröffentlicht sein lange versprochener Bootloader -Entsperren -Tool, unterstützt jedoch nur den G4 für den EU Open Market (H815).". Android Police. 2015-06-02. Archiviert vom Original am 2016-09-30. Abgerufen 2016-10-08.
  41. ^ "LG wird seinen Bootloader -Entlockungsdienst am 31. Dezember abbauen". XDA -Entwickler. 2021-12-06. Archiviert vom Original am 2022-04-28. Abgerufen 2022-05-12.
  42. ^ "Huawei schaltet den Bootloader -Entsperrungsprogramm ab". Phonearena. 2018-05-25. Archiviert vom Original am 2018-05-27. Abgerufen 2022-05-12.
  43. ^ "Gebäude für Geräte". Google Git. Google Inc. Archiviert Aus dem Original am 10. Dezember 2015. Abgerufen 9. Dezember 2015.
  44. ^ "Pixel OEM -Entriegelungsunterstützung". Verizon -Foren. Verizon. Archiviert Aus dem Original am 3. September 2021. Abgerufen 12. Mai 2022.
  45. ^ "Ist das T-Mobile Pixel 6/Pro-Bootloader freischaltbar?". Reddit. Reddit. Archiviert von das Original am 6. November 2021. Abgerufen 12. Mai 2022.
  46. ^ "Alles, was Sie über das Rooting Ihres Android -Telefons wissen müssen". Lifehacker.com. Archiviert vom Original am 2014-02-26. Abgerufen 2014-02-26.
  47. ^ a b "Bootloader entsperren". Archiviert Aus dem Original am 1. November 2011. Abgerufen 30. Oktober, 2011.
  48. ^ Smith, Peter (21. Dezember 2011). "Kindle Fire und Nook Tablet werden beide mit reduzierter Funktionalität" verbessert "". Itworld. Archiviert Aus dem Original am 8. Januar 2012. Abgerufen 10. Januar, 2012.
  49. ^ Verry, Tim (21. Dezember 2011). "Kindle Fire und Nook Tablet empfangen Root Access Killing -Software -Updates". PC -Perspektive. Archiviert Aus dem Original am 15. August 2012. Abgerufen 10. Januar, 2012.
  50. ^ Jason Perlow (18. Januar 2011). "Cyanogenmod CM7: Lehren Sie Ihren alten Droiden neuen Tricks". ZDNET. Archiviert Aus dem Original am 7. Januar 2012. Abgerufen 4. Januar, 2012.
  51. ^ "Miui Firmware ist" beliebt "". Androidandme. 16. August 2011. Archiviert Aus dem Original am 14. Januar 2012. Abgerufen 4. Januar, 2012.
  52. ^ Sadun, Erica (26. Juli 2010). "LOC regiert für Jailbreaking". Tuaw.com. Archiviert von das Original am 30. Oktober 2012. Abgerufen 4. Januar, 2012.
  53. ^ "Erklärung des Kongressbibliothekars in Bezug auf Abschnitt 1201" Regelsetzung ". Kongressbibliothek. 1. Dezember 2012. Archiviert Aus dem Original am 16. November 2018. Abgerufen 7. November, 2018.
  54. ^ "HTC -Bootloader -Entsperrseite". Htcdev.com. Archiviert Aus dem Original am 19. Oktober 2012. Abgerufen 4. Januar, 2012.
  55. ^ "Cyanogenmod unterstützt von Samsung, verschenkt Galaxy S2 an Entwickler". ITMAG. Archiviert von das Original am 5. Januar 2015. Abgerufen 9. Dezember 2015.
  56. ^ "Motorola bietet ein entsperrtes Bootloader -Tool". Techcrunch.com. 24. Oktober 2011. Archiviert Aus dem Original am 7. Juli 2017. Abgerufen 4. Januar, 2012.
  57. ^ Dahlström, Karl-Johan. "Sony Ericsson unterstützt unabhängige Entwickler". Sony Mobile Communications. Archiviert Aus dem Original am 10. Dezember 2015. Abgerufen 9. Dezember 2015.
  58. ^ "Alles, was Sie über die Knox -Leere Garantie 0x1 wissen wollten". 2018-12-30. Archiviert von das Original Am 2018-12-30. Abgerufen 2020-08-27.
  59. ^ a b Duncan Geere (28. Juli 2010). "Untersuchung: Ist es legal, ein britisches iPhone in Großbritannien zu Jailbreak?". Wired UK. Archiviert Aus dem Original am 31. Oktober 2012. Abgerufen 26. Oktober, 2012.
  60. ^ Rosalyn Page (5. August 2010). "Könnte Jailbreak Ihr iPhone Sie im Gefängnis landen?". PC & Tech Authority. Archiviert Aus dem Original am 21. Oktober 2013. Abgerufen 21. Januar, 2013.
  61. ^ Michael Geist (7. November 2012). "Kanadische Urheberrechtsreform in Kraft: Erweiterte Benutzerrechte jetzt das Gesetz". Michaelgeist.ca. Archiviert von das Original am 9. November 2012. Abgerufen 13. November, 2012.
  62. ^ "Kanadas C-11-Gesetzentwurf und die Gefahren von Digital Schlösser" Bestimmungen ". Elektronische Grenzfundament. 10. Februar 2012. Archiviert Aus dem Original am 17. Oktober 2012. Abgerufen 17. Oktober, 2012.
  63. ^ Die Canadian Press (13. Oktober 2011). "Telefon 'Jailbreaking' ermöglicht es Benutzern, ihr Telefon zu hacken.". CTV -Nachrichten. Archiviert Aus dem Original am 7. November 2012. Abgerufen 17. Oktober, 2012.
  64. ^ Matija Šuklje. "Ist das Rooting Ihres Geräts (z. B. ein Android -Telefon) und das Ersetzen seines Betriebssystems durch etwas anderes Ihre gesetzliche Garantie ungültig, wenn Sie ein Verbraucher sind?". Archiviert Aus dem Original am 10. August 2014. Abgerufen 26. Oktober 2014.
  65. ^ Jim Martin (14. März 2012). "Wie man Ihr iPhone Jailbreak: Entfesselt das volle Potenzial Ihres iPhone" aus "entfesselt". PC -Berater. Archiviert Aus dem Original am 22. Dezember 2012. Abgerufen 21. Januar, 2013.
  66. ^ Warwick Ashford (30. Juli 2010). "iPhone Jailbreaking ist 'okay nach EU -Recht'". Computer wöchentlich. Elektronik wöchentlich. Archiviert vom Original am 26. August 2021. Abgerufen 21. Januar, 2013.
  67. ^ Pranesh Prakash (23. Mai 2012). "Analyse des Urheberrechts (Änderung) Bill 2012". Zentrum für Internet und Gesellschaft. Archiviert Aus dem Original am 26. Mai 2012. Abgerufen 10. November, 2012.
  68. ^ Michael Geist (10. April 2008). "Das Neuseelands digitale Urheberrechtsgesetz zeigt die Flexibilität der Flexibilität der Anti-Umstände".Michael Geist.Archiviert von das Original am 19. April 2012. Abgerufen 26. Oktober, 2012.
  69. ^ Stephen Bell (30. September 2011). "Gesetzeänderungen, die vor NZ gefordert werden, ratifiziert Acta". Computerworld Neuseeland. Archiviert von das Original Am 30. September 2011. Abgerufen 26. Oktober, 2012.
  70. ^ Kenny Chee (12. August 2010). "iPhone Jailbreak mag hier legal sein, aber ... aber es wird bestimmte gesetzliche Bestimmungen geben". Digitalone. Asiaon. Archiviert von das Original am 15. August 2010. Abgerufen 10. November, 2012.
  71. ^ "Ist es illegal, ein Telefon freizuschalten? Die Situation ist besser - und schlimmer - als Sie denken | Electronic Frontier Foundation". Eff.org. 2013-01-28. Archiviert vom Original am 2013-11-02. Abgerufen 2014-02-26.
  72. ^ "Copyright Office bietet eine Ausnahme von DMCA". Urheberrechtsbüro der Vereinigten Staaten.12. Februar 2009. Archiviert Aus dem Original am 6. August 2009. Abgerufen 17. Juli, 2009.
  73. ^ Declan McCullagh (26. Juli 2010). "Feds sagen, Mobile-Phone-Jailbreak ist in Ordnung". Politik und Recht. CNET. Archiviert Aus dem Original am 7. Oktober 2011. Abgerufen 26. Oktober, 2011.
  74. ^ a b Timothy B. Lee (25. Oktober 2012). "Jailbreaking jetzt legal unter DMCA für Smartphones, aber keine Tablets". ARS Technica. Archiviert Aus dem Original am 27. Oktober 2012. Abgerufen 26. Oktober, 2012.
  75. ^ "Neue DMCA -Ausnahmen ermöglichen das Rooting -Telefone (jedoch keine Tablets). Nicht genehmigte Telefoneinstellungen gehören der Vergangenheit an.". Android Police. Archiviert Aus dem Original am 30. Oktober 2012. Abgerufen 31. Oktober, 2012.
  76. ^ a b Tim Wu (4. Oktober 2007). "Die iPhone Freedom Fighters". Technologie. Schiefer. Archiviert Aus dem Original am 24. September 2011. Abgerufen 26. Oktober, 2011.
  77. ^ "Bundesregister: Befreiung zum Verbot der Umgehung von Urheberrechtsschutzsystemen für" (PDF). Archiviert (PDF) Aus dem Original am 10. Juli 2010. Abgerufen 11. September, 2010.
  78. ^ David Goldman (26. Juli 2010). "Jailbreaking iPhone Apps sind jetzt legal". CNN Geld. Archiviert Aus dem Original am 30. August 2010. Abgerufen 11. September, 2010.
  79. ^ a b "Transkript von" Jailbreak? "(30. Juli 2010)". In den Medien. 30. Juli 2010. archiviert von das Original am 31. Juli 2010. Abgerufen 11. September, 2010.