Melde dich an, um diesem Inhalt zu folgen  
Folgen diesem Inhalt 0

Huawei U8860 Honor - Root / rooten

8 Beiträge in diesem Thema

Geschrieben

4184_trennungslinie.png

4178_anleit_spiegel3.png

Fragen und Probleme zur Anleitung dürft Ihr gerne hier in

diesem Diskussionsthread posten.

4184_trennungslinie.png

2 Personen gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Hi, ich habe ein paar Fragen zu Rooten:

1) die Datei aus dem Anhang herunterladen

2) Entpacke die Datei

Runterladen auf den PC und da entpacken?

3) In Einstellungen > Entwickleroption > Debugging aktivieren

Beim Telefon?

4) Handy eingeschaltet lassen und an den PC anschließen

5) bei Nachfrage die entsprechenden ADB Treiber installieren

Die sind auch da drin?

6) Wenn alles installiert ist und das Phone erkannt wird in den entpackten Ordner gehen und dort die root_me.cmd ausführen

7) nach der Installation das Phone neu starten

8) Phone sollte nun gerootet sein. (zum Überprüfen einfach die App Root Check aus dem Market laden).

Das Phone stelle ich dabei nicht auf 'USB-Massespeicher'? Und als ich die .zip-Datei entpackt habe, hat AntiVir Alarm geschlagen. Es wurde die Malware 'EXP/Mempodroid.A' gefunden. Ich habe die Datei als möglichen Fehlalarm eingeschickt.

1 Person gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Runterladen auf den PC und da entpacken?

Korrekt...

Beim Telefon?

Ja beim Telefon. ;)

Die sind auch da drin?

Sind dabei, wenn das Phone damit nicht erkannt werden sollte, dann nimm diese > http://uploaded.net/file/hyu065rl

Das Phone stelle ich dabei nicht auf 'USB-Massespeicher'?

Ist egal...aber den Speicher nicht am Phone mounten.

Weitere Infos zum Root findest du auch hier: http://www.handy-faq.de/forum/huawei_u8860_honor_forum/269554-rooting_funktioniert.html

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

D.h.???

Wenn dich dein Honor fragt ob du den USB Speicher aktivieren willst, dann einfach nicht machen ;)

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

n'Abend,

ich habe eine Antwort von Avira bekommen und wie es scheint, ist in der .zip-Datei, die fürs Rooten benötigt wird tatsächlich Malware drin:

Sehr geehrte Dame, sehr geehrter Herr,

Vielen Dank für Ihre Email an Avira's Virenlabor.

Auftragsnummer: INC01341963.

Wir haben folgende Archivdateien empfangen:

Datei ID Dateiname Größe (Byte) Ergebnis

27333727 quarantine.zip 739.5 KB OK

Eine Auflistung der Dateien und Ergebnisse, die in Archiven enthalten waren, sind im folgenden aufgeführt:

Datei ID Dateiname Größe (Byte) Ergebnis

27258413 mempodroid 36.4 KB MALWARE

27306577 credits.txt 167 Byte CLEAN

27306578 root1.sh 83 Byte CLEAN

27306579 root2.sh 284 Byte CLEAN

27306580 root-me.cmd 1.22 KB CLEAN

27306581 su 18 KB CLEAN

69096111 Superuser.apk 823.73 KB KNOWN CLEAN

40591041 adb.exe 400.78 KB KNOWN CLEAN

17702129 AdbWinApi.dll 94 KB KNOWN CLEAN

17702130 AdbWinUsbApi.dll 59.5 KB KNOWN CLEAN

Genaue Ergebnisse für jede Datei finden sie im folgenden Abschnitt:

Dateiname Ergebnis

mempodroid MALWARE

Die Datei 'mempodroid' wurde als 'MALWARE' eingestuft. Unsere Analytiker haben dieser Bedrohung den Namen EXP/Mempodroid.A gegeben. Bei der Bezeichnung "EXP/" handelt es sich um eine spezielle Erkennung von Sicherheitslücken, welche es einem Angreifer ermöglichen könnte, Zugriff auf das System zu erhalten. Ein Erkennungsmuster ist mit Version 7.11.50.152 der Virendefinitionsdatei (VDF) hinzugefügt.

Dateiname Ergebnis

credits.txt CLEAN

Die Datei 'credits.txt' wurde als 'CLEAN' eingestuft. Unsere Analytiker haben in dieser Datei keinen Schadcode gefunden.

Dateiname Ergebnis

root1.sh CLEAN

Die Datei 'root1.sh' wurde als 'CLEAN' eingestuft. Unsere Analytiker haben in dieser Datei keinen Schadcode gefunden.

Dateiname Ergebnis

root2.sh CLEAN

Die Datei 'root2.sh' wurde als 'CLEAN' eingestuft. Unsere Analytiker haben in dieser Datei keinen Schadcode gefunden.

Dateiname Ergebnis

root-me.cmd CLEAN

Die Datei 'root-me.cmd' wurde als 'CLEAN' eingestuft. Unsere Analytiker haben in dieser Datei keinen Schadcode gefunden.

Dateiname Ergebnis

su CLEAN

Die Datei 'su' wurde als 'CLEAN' eingestuft. Unsere Analytiker haben in dieser Datei keinen Schadcode gefunden.

Dateiname Ergebnis

Superuser.apk KNOWN CLEAN

Die Datei 'Superuser.apk' wurde als 'KNOWN CLEAN' eingestuft. Dies bedeutet, dass wir keine gefährlichen Inhalte finden konnten. Weiterhin haben wir festgestellt, dass diese Datei ein Bestandteil von 'NULL' ist.

Dateiname Ergebnis

adb.exe KNOWN CLEAN

Die Datei 'adb.exe' wurde als 'KNOWN CLEAN' eingestuft. Dies bedeutet, dass wir keine gefährlichen Inhalte finden konnten. Weiterhin haben wir festgestellt, dass diese Datei ein Bestandteil von 'Super One Click 1.7' ist.

Dateiname Ergebnis

AdbWinApi.dll KNOWN CLEAN

Die Datei 'AdbWinApi.dll' wurde als 'KNOWN CLEAN' eingestuft. Dies bedeutet, dass wir keine gefährlichen Inhalte finden konnten. Weiterhin haben wir festgestellt, dass diese Datei ein Bestandteil von 'NULL' ist.

Dateiname Ergebnis

AdbWinUsbApi.dll KNOWN CLEAN

Die Datei 'AdbWinUsbApi.dll' wurde als 'KNOWN CLEAN' eingestuft. Dies bedeutet, dass wir keine gefährlichen Inhalte finden konnten. Weiterhin haben wir festgestellt, dass diese Datei ein Bestandteil von 'NULL' ist.

Alternativ können Sie die Ergebnisse der Analyse hier einsehen:

http://analysis.avira.com/samples/details.php?uniqueid=vHvjGfNJYyv1dnPmB4UChTDOzFZV3gH6&incidentid=1341963

Zusätzlich finden Sie eine Übersicht aller Einsendungen hier:

http://analysis.avira.com/samples/details.php?uniqueid=vHvjGfNJYyv1dnPmB4UChTDOzFZV3gH6

Hinweis: Bitte wenden Sie sich mit spezifischen Fragen an support@avira.com

Mit besten Grüßen

Avira Virenlabor

---------------------------------------------

Avira Operations GmbH & Co. KG

Kaplaneiweg 1, 88069 Tettnang, Germany

Telefon: +49 (0) 7542-500 0

Telefax: +49 (0) 7542-500 3000

Internet: http://www.avira.com

Geschäftsführer: Tjark Auerbach

Firmensitz: Tettnang

Handelsregister: Amtsgericht Ulm HRB 630992

---------------------------------------------

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

:dankescho für die Info. :-)

Die Datei 'mempodroid' wurde als 'MALWARE' eingestuft. Unsere Analytiker haben dieser Bedrohung den Namen EXP/Mempodroid.A gegeben. Bei der Bezeichnung "EXP/" handelt es sich um eine spezielle Erkennung von Sicherheitslücken, welche es einem Angreifer ermöglichen könnte, Zugriff auf das System zu erhalten.

Das ist aus meiner Sicht normal. Beim Rooten des Honor wird, wie bei vielen anderen Phones eine Sicherlücke im System zum rooten ausgenutzt.

Daher denke ich ist das keine "schädliche" sondern in diesem Fall notwendige Malware.

1 Person gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Geschrieben

Danke für die Erklärung und m.A. sollte das unbedingt im Tutorial erwähnt werden, damit sich keiner unnötig Sorgen macht.

2 Personen gefällt das

Diesen Beitrag teilen


Link zum Beitrag
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde dich an um zu kommentieren

Du musst ein Benutzerkonto haben um einen Kommentar hinterlassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Geht einfach!


Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.


Jetzt anmelden
Melde dich an, um diesem Inhalt zu folgen  
Folgen diesem Inhalt 0