everythingpossible - stock.adobe

Was ist der Unterschied zwischen Jailbreaking und Rooting?

Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus.

Es gibt einige wichtige Sicherheitsunterschiede zwischen iPhones und Android-Mobilgeräten, aber das Problem der Umgehung von Softwareeinschränkungen durch Benutzer kann beide Betriebssysteme gefährden.

Mobile Betriebssysteme verfügen über mehrere Sicherheitsverbesserungen gegenüber ihren Desktop-Pendants. Einschränkungen auf mobilen Geräten verhindern, dass benutzerdefinierte Betriebssysteme bestimmte Änderungen auf Betriebssystemebene vornehmen, und zwingen die Benutzer, mobile Anwendungen nur aus zugelassenen App-Stores zu installieren. Diese integrierten Funktionen helfen, Malware, unberechtigten Zugriff und andere Sicherheitsrisiken zu verhindern.

Um die eingebauten Sicherheitsfunktionen zu umgehen, gibt es zwei beliebte Techniken, die von den Nutzern angewendet werden können: Jailbreaking bei iOS- und Rooting bei Android-Geräten. IT-Verantwortliche sollten wissen, wie sich diese Praktiken unterscheiden und warum sie zu Sicherheitslücken führen.

Was ist Jailbreaking?

Jailbreaking ist ein Begriff, der hauptsächlich für mobile Apple-Geräte wie iPhones und iPads verwendet wird. Apple hat ein geschlossenes Ökosystem, das die Möglichkeiten der Nutzerinnen und Nutzer einschränkt, das Betriebssystem anzupassen und Apps von außerhalb des offiziellen App Stores herunterzuladen. Wie bei jedem softwarebasierten Gerät gibt es jedoch Techniken, mit denen der Root-Zugriff freigeschaltet werden kann. Dadurch erhält der Nutzer die volle Kontrolle über das Betriebssystem und kann Apps aus nicht autorisierten Quellen installieren.

Es gibt ganze Communities, die versuchen, Workarounds für das Freischalten und Umgehen von Softwareeinschränkungen bereitzustellen. Die Community konzentriert sich in der Regel auf ältere Hardwaremodelle und iOS-Versionen, die in der Regel weniger Sicherheitsfunktionen bieten und weniger schnell gepatcht werden als neuere Versionen. Dies gibt Jailbreakern mehr Zeit, verschiedene Methoden zu testen, um Root-Zugriff auf diese Systeme zu erlangen.

Zum Zeitpunkt der Erstellung dieses Artikels im Dezember 2024 ist es möglich, Apple-Geräte mit dem A11 Bionic-Chipsatz zu jailbreaken, was eine Vielzahl von Möglichkeiten zur Anpassung und Installation von Anwendungen eröffnet. Allerdings sind diese Geräte dadurch Sicherheitsrisiken und Leistungsproblemen ausgesetzt und die Garantie des Geräteherstellers erlischt.

Was ist Rooting?

Rooting ist wie ein Jailbreak, aber für das Android-Betriebssystem. Der Hauptunterschied beim Rooting ist, dass das Android-Ökosystem offener ist als das von Apple. Daher ist es für Nutzer weniger notwendig, ein Android-Gerät zu rooten, da sie bereits viel mehr Freiheiten bei der Anpassung und Installation von Anwendungen haben.

Dennoch entscheiden sich viele Android-Nutzer aus anderen Gründen für das Rooten ihres Geräts. Einige verwenden Rooting, um nicht entfernbare Bloatware aus dem vom Hersteller installierten Betriebssystem des Geräts zu beseitigen. Oder sie möchten das vorinstallierte Android-Betriebssystem vollständig durch eine benutzerdefinierte Version ihrer Wahl ersetzen. Andere wollen Zugriff auf die Hardware, auf der Android läuft. Dies ermöglicht es den Nutzern, die Hardware-Chipsätze zu übertakten, um die Leistung zu verbessern, oder die Nutzung der CPU- und GPU-Chips zu minimieren, um die Akkulaufzeit zu verlängern.

Warum sollte ein Nutzer ein mobiles Gerät jailbreaken oder rooten?

Android und iOS können leicht als mobile Äquivalente von Desktop-Betriebssystemen wie Microsoft Windows und macOS angesehen werden. Tatsächlich gibt es jedoch einen großen Unterschied zwischen herkömmlichen Desktop-Betriebssystemen und mobilen Betriebssystemen, und dieser hat mit Sicherheit zu tun.

Im Gegensatz zu iOS und Android erlauben Desktop-Betriebssysteme den Benutzern standardmäßig, jede kompatible Anwendung herunterzuladen und zu installieren. Es gibt auch Beschränkungen für die vom Hersteller installierten mobilen Betriebssysteme. Diese Beschränkungen verhindern, dass Geräte auf Hardwareebene kompromittiert werden, und sperren hardwarebezogene Änderungen, die physische Komponenten beschädigen und die Hardwaregarantie des Herstellers ungültig machen können.

In vielen Fällen jailbreaken oder rooten die Nutzer ihre Smartphones, um die Leistung zu optimieren oder die Sicherheitsmaßnahmen zu ihrem eigenen Vorteil zu lockern. Es gibt jedoch mehrere gute Gründe, warum sicherheitsbewusste Nutzer sich dennoch für ein Jailbreak oder Root ihres Geräts entscheiden könnten. Nachfolgend einige Beispiele:

  • Device Tethering: Einige Telekommunikationsanbieter in den USA und anderen Ländern  installieren ein Betriebssystem, bei dem der Nutzer für die mobile Hotspot-Funktionalität eine zusätzliche Gebühr entrichten muss.
  • Testen von Software für mobile Geräte: Entwickler müssen häufig benutzerdefinierte Anwendungen auf physischer Hardware testen und benötigen daher die Möglichkeit, diese Apps lokal zu installieren. Da diese Programme noch nicht in einem offiziellen App-Store verfügbar sind, müssen Entwickler alternative Methoden verwenden, um sie per Sideloading zu installieren.
  • Entfernen von Software, die Daten sammelt: Nutzer mit Datenschutzbedenken könnten zu dem Schluss kommen, dass es sicherer ist, ihr Gerät zu jailbreaken oder zu rooten. Der Grund dafür ist, dass sie auf diese Weise Bloatware und andere Software entfernen können, die persönliche Daten und Tracking-Informationen sammelt.

Warum in der EU ein Grund für Rooting und Jailbreaks entfällt

Der Digital Markets Act (DMA) der EU zielt darauf ab, die Marktmacht von Gatekeepern wie Apple und Google zu begrenzen. Eine der zentralen Regelungen des DMA ist die Verpflichtung für Plattformanbieter, alternative App-Stores auf ihren Geräten zuzulassen. Das bedeutet, dass Nutzer in der EU Apps auch aus anderen Quellen installieren können sollen, ohne dafür einen Jailbreak oder Root durchführen zu müssen. Außerdem soll es möglich sein, einige der integrierten Apps zu löschen.

Während es bei Android für versierte Nutzerinnen und Nutzer schon bisher relativ einfach war, Apps aus inoffiziellen Quellen zu installieren, ist dies für Apple eine große Umstellung, mit der das Unternehmen nun umzugehen versucht. Apple schrieb dazu im November 2024: „Apps von alternativen App-Anbietern durchlaufen einen Authentifizierungsprozess, um sicherzustellen, dass jede App die grundlegenden Integritätsstandards für Plattformen erfüllt. Es liegt jedoch in der Verantwortung jedes alternativen App-Anbieters, Apps gemäß seiner eigenen Prozesse und Richtlinien zu überprüfen.“

Mit dem DMA könnten alternative App Stores offiziell zugelassen werden, wodurch Jailbreaking für diesen Zweck überflüssig würde.

Umgang mit gerooteten und jailbroken Geräten in Unternehmensnetzwerken

Sicherheitsrisiken können entstehen, wenn gerootete oder jailbroken Telefone oder Tablets in Unternehmensnetzwerken zugelassen werden. Die IT-Abteilung sollte diese Geräte als Bedrohung einstufen, da sie wesentlich anfälliger für Malware, unbefugten Fernzugriff, Cyberangriffe und netzwerkbasierte Kompromittierungen sind.

Die erste Verteidigungslinie gegen diese Art von Geräten sind die Unternehmensrichtlinien, denen die Benutzer zustimmen müssen, bevor sie eine Verbindung herstellen. In diesen Richtlinien wird festgelegt, dass Geräte mit Jailbreak oder Root nicht verwendet werden dürfen und dass der Benutzer mit rechtlichen Schritten rechnen muss, wenn er dabei erwischt wird.

Weitere Schutzmaßnahmen sind Tools und Änderungen in der Netzwerkarchitektur, die den Status des Betriebssystems mobiler Geräte anhand eines digitalen Fingerabdrucks identifizieren. IT-Administratoren können diese Maßnahmen über eine Endpunkt-Sicherheitsplattform bereitstellen. Darüber hinaus ist es möglich, BYOD-Endgeräte nur über ein sicheres Gast-WLAN mit dem Unternehmensnetzwerk zu verbinden, wodurch der Gastverkehr vollständig vom Unternehmensverkehr getrennt wird. Außerdem sollten Sicherheitstools von Drittanbietern zur Verfügung stehen, um diese Geräte regelmäßig auf nicht autorisierte Betriebssystemänderungen zu überprüfen. Bei einer solchen Entdeckung kann die IT-Abteilung diese Geräte unter Quarantäne stellen, um andere Endgeräte im selben Gast- oder BYOD-Segment zu schützen.

Erfahren Sie mehr über Mobile Management