Was bedeutet „Root-Zugriff“ auf PCs und Smartphones?

Wenn Sie jemals auf Ihrem Computer oder einem anderen Gerät auf eine Meldung gestoßen sind, die Ihnen mitteilt, dass Sie höhere Berechtigungen benötigen, sind Sie auf die Notwendigkeit eines „Root-Zugriffs“ gestoßen.

Betriebssysteme müssen ein Gleichgewicht finden, Benutzer das tun zu lassen, was sie tun müssen, ohne sie das gesamte System durcheinander bringen zu lassen. Im Guten wie im Schlechten, wenn Sie „Root-Zugriff“ auf einen Computer haben, haben Sie die Schlüssel zum Königreich.

Betriebssysteme sind wie Zwiebeln

Betriebssysteme ( OSes ) haben Schichten, genau wie eine Zwiebel. Im Gegensatz zu einer Zwiebel haben Betriebssysteme jedoch Kernel.

Der Kernel ist die unterste Kernschicht des Betriebssystems. Dieser Teil des Betriebssystems kommuniziert direkt mit der Hardware des Computers. Der Kernel ist das erste, was geladen wird, wenn Ihr Computer das Betriebssystem lädt. Der Kernel bleibt immer im RAM . Wenn der Kernel schief geht, stürzt der Computer ab. Es ist der wichtigste Teil des Betriebssystems.

Um den Kernel herum befinden sich verschiedene Betriebssystemkomponenten wie das Dateisystem, Gerätetreiber, Anwendungsprogrammierschnittstellen(Application Programming Interfaces) ( APIs ) und die Benutzeroberfläche(User Interface) (UI). Die Benutzeroberfläche ist das Teil, das Sie als Benutzer mit all diesen Betriebssystemkomponenten verbindet, die im Hintergrund arbeiten.

Die meisten Benutzer benötigen nur Zugriff auf einige der Betriebssystemkomponenten und nur in unterschiedlichem Umfang, weshalb Betriebssysteme „Berechtigungsstufen“ haben.

Die Grundlagen der Betriebssystemberechtigungen

Genau wie im wirklichen Leben bedeutet das Besitzen bestimmter Privilegien in einem Betriebssystem, Zugriff auf Dinge zu erhalten, die Benutzer mit geringeren Privilegien nicht haben. Der Zugriff kann auf verschiedene Weise eingeschränkt werden. Eine häufige Einschränkung ist der Zugriff auf das Dateisystem. Möglicherweise haben Sie nur Leserechte für bestimmte Daten, was bedeutet, dass Sie diese Dateien öffnen und lesen können, aber Sie können sie in keiner Weise ändern. Dazu benötigen Sie „Schreibrechte“.

Einige Datentypen geben Ihnen möglicherweise überhaupt keine „Lese“-Berechtigungen. Beispielsweise möchten Sie nicht, dass ein öffentlicher Computer Benutzern Zugriff auf Daten gewährt, die nur Mitarbeiter sehen dürfen.

Andere häufige Einschränkungen beziehen sich auf Computereinstellungen und Softwareinstallation. Mithilfe verschiedener Berechtigungsstufen können Benutzer daran gehindert werden, Anwendungen zu installieren oder zu entfernen und Dinge wie das System-Hintergrundbild zu ändern.

Root-Zugriff(Root Access) zu haben ist das höchste(Highest) Privileg

„Root-Zugriff“ zu haben bedeutet, die höchstmöglichen Privilegien auf dem Computer zu haben. Keine Dateien oder Daten werden vor Ihnen verborgen. Root-Benutzer können jeden Aspekt des Betriebssystems ändern.

Jede Anwendung, die der Root-Benutzer mit den gleichen Rechten ausführt, kann alles tun, was ein Root-Benutzer kann. Der Root-Zugriff ist für die Behebung vieler Probleme und die allgemeine Computerwartung unerlässlich.

Ein anderer Begriff für einen Root-Benutzer ist „Administrator“, obwohl ein Administratorkonto in einigen Fällen je nach Betriebssystem und spezifischer Konfiguration etwas geringere Berechtigungen als das Root-Konto haben kann. In den meisten Fällen sind Administratorrechte und Root-Rechte austauschbare Begriffe.

Berechtigungsstufen für Linux-Benutzer

Linux und andere „ Unix-ähnliche(Unix-like) “ Betriebssysteme haben einen spezifischen Ansatz für Root-Konten. In Linux(Linux) gibt es immer mindestens ein Root-Konto , das bei der Erstinstallation des Betriebssystems erstellt wird. Standardmäßig ist dieses Konto kein Benutzerkonto für den täglichen Gebrauch. Stattdessen muss ein normaler Benutzer immer dann, wenn er etwas tun muss, das Root-Zugriff erfordert, einen Benutzernamen und ein Passwort angeben, wodurch die Berechtigungen vorübergehend erhöht werden, um die Aufgabe auszuführen, und dann wieder auf die normalen Benutzerberechtigungsstufen zurückfallen.

Mit dem Linus Terminal , einer textbasierten Schnittstelle, können Benutzer den Befehl „sudo“ verwenden, was die Abkürzung für „superuser do“ ist. ” Jeder(” Any) Befehl, der auf sudo folgt, wird mit Root-Rechten ausgeführt, und Sie müssen erneut ein Passwort angeben.

Windows- und macOS -Benutzerberechtigungsstufen(User Privilege Levels)

Microsoft Windows hatte jahrelang eine entspanntere Einstellung zu Root-Rechten. Das primäre Benutzerkonto war auch das Administratorkonto, was bedeutet, dass Sie die Dinge manuell ändern mussten, wenn Sie das gleiche Maß an inhärenter Sicherheit vom Linux - Ansatz wollten.

In modernen Versionen von Microsoft Windows lösen Aktionen, die Administratorrechte erfordern, eine Aufforderung zur Windows-Benutzerkontensteuerung(Windows User Account Control) ( UAC ) aus, und Sie müssen das Administratorkennwort eingeben. Sie können auch bestimmte Anwendungen mit Administratorrechten starten. Sie können beispielsweise die Eingabeaufforderung(Command Prompt) oder das Windows-Terminal mit Administratorrechten starten und müssen für die Dauer der Sitzung nicht wiederholt ein Kennwort eingeben.

Apples macOS ist wie Linux ein Unix-ähnliches Betriebssystem und erfordert eine Rechteerhöhung pro Vorgang, wenn Sie versuchen, etwas außerhalb der regulären Verwendung zu tun. In macOS werden Sie kleine Sperrsymbole bemerken, mit denen Sie die Systemeinstellungen mit dem Root-Benutzerpasswort entsperren und sie dann wieder sperren können, wenn Sie fertig sind.

Standardmäßig ist macOS etwas aggressiver mit Berechtigungen als Windows . Wenn eine App beispielsweise auf Daten auf einem Wechseldatenträger zugreifen muss, fragt macOS Sie beim ersten Mal, ob das in Ordnung ist.

Root-Zugriff auf Android-Telefonen

Die meisten Menschen, die keine Systemadministratoren sind, begegneten dem Begriff „Root-Zugriff“ oder „Rooten“ zum ersten Mal im Zusammenhang mit Android - Smartphones und -Tablets. Während Android ein Open-Source-Betriebssystem ist, gewähren fast alle Hersteller von Android -Telefonen wie Samsung und OnePlus ihren Kunden keinen Root-Zugriff auf ihre Telefone. Stattdessen haben sie spezielle Benutzerkonten, die keinen Low-Level-Zugriff auf die Hardware des Telefons erhalten können. Im Gegensatz zu einem PC können Sie also das Betriebssystem Ihres Android -Telefons nicht ändern oder Systemänderungen vornehmen, die nicht ausdrücklich vom Telefonhersteller zugelassen sind.

Auf vielen Telefonen kann Root-Zugriff durch Ausführen einer Root-App erlangt werden, aber einige Geräte erfordern einen etwas umständlichen Root-Vorgang mit einem Computer und der Android Debug Bridge ( ADB ). Indem Sie eine der verschiedenen Ein-Klick-Root-Methoden oder Tutorials zum Rooten von Android - Geräten verwenden, können Sie Root-Zugriff auf Ihr Telefon erhalten.

Von hier aus können Sie praktisch jeden Aspekt des Geräts ändern, einschließlich der Entfernung von Anbieter-Bloatware und der Deaktivierung oder Aktivierung von Dingen, die der Telefonhersteller außerhalb Ihrer Reichweite halten wollte. Das Rooten eines Android -Telefons ist auch der erste Schritt, wenn Sie das Betriebssystem vollständig ersetzen möchten. Dies kann die neueste Version von Android , benutzerdefinierte ROMs und sogar Standard- Android (wie ein Google Nexus -Telefon) ohne die herstellerspezifischen Schnittstellen umfassen. Sie eröffnen eine Welt alternativer Firmware, indem Sie Ihr Gerät rooten und seinen Bootloader entsperren.

Zu den beliebten Apps gehören SuperSu und Magisk , die Sie auf eigene Gefahr verwenden. Verbringen Sie alternativ einige Zeit in Android -Foren und lesen Sie, wie andere Besitzer Ihres Telefonmodells mit dem Rooten gefahren sind.

„Jailbreaking“ von iOS-Geräten

Während Android -Telefone Ihnen standardmäßig keinen Root-Zugriff geben, ist Android im Allgemeinen viel weniger restriktiv als iOS, selbst ohne Root-Berechtigungen. Auf einem Android -Telefon können Sie beispielsweise ganz einfach die Installation von Anwendungen aus App-Stores von Drittanbietern aktivieren und alles installieren, was Sie möchten, auch wenn es sich nicht im Google Play Store befindet .

Auf iOS ist jede App, die Apple nicht billigt, einfach außer Reichweite, wo die Praxis des „ Jailbreaks(jailbreaking) “ ins Spiel kommt. Das Ergebnis des Jailbreaks ist ziemlich dasselbe wie das Rooten auf einem Android -Telefon, aber der Unterschied ist die iOS-Sicherheit Maßnahmen müssen mit Exploits gebrochen werden.

Die Gefahren des Root-Zugriffs

Wenn es um Geräte wie iPhones und Android - Smartphones geht, ist ein entscheidender Punkt, den Sie beim Rooten beachten sollten, dass Ihre Garantie ungültig werden kann. Dies ist besonders besorgniserregend, da ein fehlgeschlagener Root- oder Jailbreak Ihr Gerät dauerhaft beschädigen kann, was der Hersteller möglicherweise nicht beheben will, selbst wenn Sie ihn bezahlen.

Auf PCs sind die Probleme anders. Sie möchten nicht versehentlich den falschen Benutzern oder Anwendungen Root-Zugriff gewähren. Ob(Whether) auf einem Telefon oder Computer, es besteht auch die Möglichkeit, dass Sie Malware Root-Zugriff gewähren, und das kann eine Katastrophe sein und Ihre Systemdateien in Gefahr bringen. Aus diesem Grund ist die Verwendung eines Antivirenpakets auf einem gerooteten Gerät von entscheidender Bedeutung.

Angenommen(Suppose) , Sie erhalten Root-Zugriff und beginnen mit der Installation von benutzerdefinierten ROMs . In diesem Fall verlieren Sie möglicherweise den Zugriff auf spezielle Funktionen Ihres Geräts und sehen eine schlechtere Temperaturverwaltung oder Akkulaufzeit, da viele der Optimierungen auf gerooteten Geräten mit benutzerdefinierten ROMs nicht vorhanden sind . Einige Benutzer führen eine Übertaktung auf ihrem gerooteten Gerät durch, bei der CPU und GPU über die Spezifikationen des Herstellers hinaus getrieben werden, wodurch das Telefon möglicherweise beschädigt wird.

Unrooting Ihres Geräts

Was ist, wenn Sie Ihren Root-Zugriff deinstallieren möchten? Unter der Annahme, dass Ihr Gerät noch funktioniert, können Sie es „unrooten“ oder „entjailbreaken“ und es in seinen ursprünglichen Zustand zurückversetzen, was das Flashen des OEM-ROM auf das Gerät beinhaltet. Sie sollten dies tun, bevor Sie Ihr Gerät verkaufen oder verschenken, und Sie möchten es tun, bevor Sie versuchen, eine Garantierückgabe durchzuführen, wenn dies möglich ist.

Ein gerootetes Telefon zu haben, kann stärkend und befreiend sein, aber es bringt auch eine lange Liste von Risiken und Vorbehalten mit sich, also überlegen Sie genau, ob es sich lohnt.



About the author

Ich bin ein Computerprofi mit über 10 Jahren Erfahrung. In meiner Freizeit helfe ich gerne am Schreibtisch aus und bringe Kindern den Umgang mit dem Internet bei. Meine Fähigkeiten umfassen viele Dinge, aber das Wichtigste ist, dass ich weiß, wie man Menschen hilft, Probleme zu lösen. Wenn Sie jemanden brauchen, der Ihnen bei etwas Dringenden helfen kann, oder einfach nur ein paar grundlegende Tipps wünschen, dann wenden Sie sich bitte an mich!



Related posts