Amazon Fire TV: Exploit ermöglicht System-Rechte für nette Modifikationen

Ein frischer Exploit für Fire-TV-Streaming-Geräte und Fire Tablets macht gerade die Runde. Dabei geht es um die Möglichkeit, System-User-Rechte zu erlangen, nicht ganz so weitreichend wie Root-Rechte, aber ausreichend für einige Modifikationen. Mit den erweiterten Rechten lässt sich beispielsweise der Amazon Launcher durch eine Alternative ersetzen oder System-Apps deaktivieren. Auch das Blockieren von System-Updates ist möglich, wodurch die eigenen Änderungen dauerhaft bestehen bleiben.
Die komplette Anleitung findet sich im XDA-Forum. Der Exploit funktioniert auf Geräten mit Fire OS 7 und 8. Der Entwickler von Launcher Manager, einer App, die früher schon alternative Launcher ermöglichte, bis Amazon sie blockierte, hat bereits eine „System User Edition“ veröffentlicht. Diese wurde in den letzten Tagen ein paar Mal aktualisiert. Für die Nutzung des Exploits wird ADB benötigt, also eine Verbindung zu einem PC oder Mac. Die erweiterten Rechte bleiben nur bis zum Neustart bestehen, allerdings überleben die damit vorgenommenen Änderungen einen Neustart. Das bedeutet: Einmal eingerichtet, läuft alles wie gewünscht weiter. Amazon wird diese Lücke sicherlich mit einem künftigen Update schließen. Wer den Exploit nutzen möchte, muss sich damit abfinden, dass Updates blockiert werden müssen. Sobald Amazon ein entsprechendes Update ausrollt, werden die Modifikationen vermutlich rückgängig gemacht.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Schön das auf die „nette Modifikationen“ aus der Überschrift so intensiv eingegangen wird 😉
Wie lang soll so eine Überschrift denn werden?
Also ich habe mir das gleiche gefragt… ich hätte gerne gewusst welche Art Modifikationen möglich sind. Das wird halt angeteasert, aber nicht wirklich erwähnt.
Verstehe den Punkt. Ich bin aber in diesem BLOG unterwegs um die Artikel zu lesen. Überschriften machen das Thema dann für mich nur interessant oder eben nicht. Just my 2 Cent.
Es geht doch gar nicht darum, dass das in der Überschrift erwähnt wird, sondern darum, dass in der Überschrift auf mögliche Modifikationen hingewiesen wird, auf die dann im Artikel selbst nicht weiter eingegangen wird. Also ja, die Überschrift erfüllt ihren Zweck und „lockt“ interessierte Leserinnen und Leser, die dann aber (mehr oder weniger) enttäuscht werden. Böse Zungen würden das wohl „Clickbaiting“ nennen … 😉
Das wiederum kann ich nicht nachvollziehen:
„Mit den erweiterten Rechten lässt sich beispielsweise der Amazon Launcher durch eine Alternative ersetzen oder System-Apps deaktivieren. Auch das Blockieren von System-Updates ist möglich, wodurch die eigenen Änderungen dauerhaft bestehen bleiben.“
Für mich hat die Überschrift suggeriert das man damit was tollles neues machen kann was davor nicht gegangen ist. Aber einen alternativen Launcher oder erweiterte Rechte ist nichts neues und nichts spanendes. Das sind Dinge die immer wieder möglich waren.
Im Artikel steht alles was man wissen muss, dass der Exploit bewirkt.
Für das How-To folgt man dem prominent dargestellten Link.
Clickbait geht anders.
Folge dem Link und lese dich ein. Wenn das zuviel Aufwand ist, dann ist der Mod sowieso eher nichts für dich.
Lassen sich damit denn wieder APK’s installieren ?
Die Nachricht ist super, jedoch frage ich mich, ob das auf Dauer zielführend ist.
Es muss klar sein, das man einen Preis zahlt, wenn man kostengünstig „sponsored by Amazon“ kauft: Also alles, wo Amazon drauf steht, z.b fire TV, fire Tablet, Kindle. Es gibt Lücken, man kann diese Hardware weiterhin irgendwie(fremd) nutzen. Aber ich werde müde und habe keinen Bock mehr darauf. Ich kaufe wieder offene Sachen, mit dem Reader habe ich angefangen.
Vor nicht falsch verstehen: Die News ist klasse, es soll auch kein Amazon-Bashing sein. Die Sticks sind super und sie haben ihre Daseinsberechtigung. Meine Grundhaltung zum Thema hat sich im Laufe der Jahre etwas geändert.
Auf welche Geräte greifst du dann inzwischen zurück?
Ich greife bspw auf den FireTV Stick zurück, weil mir schlicht das Geld für eine NVIDIA Shield fehlt. Finde aber trotzdem die überladene Startseite und die Amazon Werbung wahnsinnig nervig. Also ist das für mich ne sehr gute Nachricht, dass es auch für die neueren sticks ne Möglichkeit gibt, sie zu modifizieren.
Außerdem macht es auch einfach spaß, seine Geräte zu „hacken“ und sie nach deinen Vorlieben zu konfigurieren 🙂
Danke für die Info Caschy!
Nachvollziehbar, aber die „offenen Sachen“ sterben wohl langsam aus. Die meisten Hersteller versuchen die zahlende Kundschaft immer mehr zu gängeln, ins eigene Ökosystem zu sperren und mit Werbung zu belästigen. Um so wichtiger, dass sich Leute wehren und dafür sorgen, dass die Geräte vollumfänglich gemäß ihrer technischen Möglichkeiten genutzt werden können. Dass Amazon und Co. sich die Nutzung anders vorstellen, interessiert dabei weniger.
Letztendlich werden es wohl auch nur vergleichsweise wenige „Enthusiasten“ sein, die sich solche Methoden zu Nutze machen, dafür aber auch das Sicherheitsrisiko tragen müssen, wenn man vorhandene Schutz-Systeme deaktiviert und sich zukünftigen Updates verweigert.
Im Artikel steht alles was man wissen muss, was der Exploit bewirkt.
Für das How-To folgt man dem prominent dargestellten Link.
Wenn den Links nicht folgen will , bzw. auch nicht begreift was man tut, lasst es.
Alle Anderen können endlich einen Launcher ihrer Wahl z. B. Projectivy Launcher dauerhaft werbefrei installieren.
Ggfs. auch Tools nachinstallieren um die Fernbedienungstasten neu zu belegen mit Plex, Kodi usw.
Mir macht das Spaß die teile ein bisschen aus dem Käfig zu befreien, just for Fun.
Danke für die Meldung.
Danke für die Nachricht, ich werde mir das definitiv anschauen. Es nervt mich kolossal, dass bei jedem Einschalten des Sticks erstmal die Werbung des oberen Drittels auf Vollbild geht und mich dann auch noch vollplärrt. Stumm wäre es schon ätzend genug, aber auch noch mit Ton… das will ich wirklich nicht.
danke für den Artikel und den Link zum XDA-Forum. Ich muss ein Charles-Proxy Root-Zertifikat auf den Stick bringen um den HTTPS traffic mitlesen zu können. Das ging mit älteren Versionen des Sticks über die adb und shell Anweisungen, jetzt leider nicht mehr.
Deshalb meine Frage: Reichen die Rechte dieses Exploits dazu, ein solches Zertifikat zu installieren? Weiß es jemand oder kann eine begründete Vermutung abgeben?