Verhindert die Implementierung des SELinux-MAC durch Android, dass Root-Apps mit Root-Rechten auf App-Daten zugreifen können?

Verhindert die Implementierung des SELinux-MAC durch Android, dass Root-Apps mit Root-Rechten auf App-Daten zugreifen können?

Ab Android 4.4 wird die MAC-Adresse von SELinux erzwungen. Bedeutet das, dass eine App, die irgendwie installiert werden kann und den Kernel ausnutzt, um Root-Rechte zu erhalten, diese MAC-Adresse diese App mit Root-Rechten trotzdem daran hindert, auf private App-Daten zuzugreifen?

In der Android-Dokumentation heißt es: SELinux kann verwendet werden, um diese Geräte zu kennzeichnen, sodass der Prozess, dem das Root-Privileg zugewiesen wurde, nur auf die in der zugehörigen Richtlinie angegebenen Geräte schreiben kann. Auf diese Weise kann der Prozess keine Daten und Systemeinstellungen außerhalb des spezifischen Raw-Block-Geräts überschreiben. -http://source.android.com/devices/tech/security/se-linux.html#use-cases

Als Referenz implementiere ich ein Mobile Device Management-System und muss dabei feststellen, wie sicher das Android-Betriebssystem selbst ist. Deshalb muss ich wissen, wie sicher die auf einem Gerät gespeicherten Unternehmensdaten vor Rootkits, Spyware und anderer Malware sind.

verwandte Informationen