
Ab Android 4.4 wird die MAC-Adresse von SELinux erzwungen. Bedeutet das, dass eine App, die irgendwie installiert werden kann und den Kernel ausnutzt, um Root-Rechte zu erhalten, diese MAC-Adresse diese App mit Root-Rechten trotzdem daran hindert, auf private App-Daten zuzugreifen?
In der Android-Dokumentation heißt es: SELinux kann verwendet werden, um diese Geräte zu kennzeichnen, sodass der Prozess, dem das Root-Privileg zugewiesen wurde, nur auf die in der zugehörigen Richtlinie angegebenen Geräte schreiben kann. Auf diese Weise kann der Prozess keine Daten und Systemeinstellungen außerhalb des spezifischen Raw-Block-Geräts überschreiben. -http://source.android.com/devices/tech/security/se-linux.html#use-cases
Als Referenz implementiere ich ein Mobile Device Management-System und muss dabei feststellen, wie sicher das Android-Betriebssystem selbst ist. Deshalb muss ich wissen, wie sicher die auf einem Gerät gespeicherten Unternehmensdaten vor Rootkits, Spyware und anderer Malware sind.