Die besten Tipps und Tricks für gerootete Android-Telefone

Auch die Properties, die als read-only gekennzeichnet sind, lassen sich problemlos ändern. Man findet sie in der Datei /system/build.prop. Mit dem Befehl adb pull /system/build.prop build.prop kann man sie einfach auf den PC herunterladen und editieren, siehe Bild 6. Alternativ lässt sich zum Herunterladen einer der genannten Datei-Manager verwenden. Unter Windows ist es erforderlich, einen Editor zu verwenden, der mit Unix-Textdateien umgehen kann, etwa Notepad++ oder Ultraedit.

Allerdings ist es in der Regel wenig sinnvoll, etwas an diesen Properties zu ändern. Sie beinhalten fast ausschließlich Informationen über die Hard- und Software. Denkbar wäre etwa bei ro.config.ringtone einen anderen Klingelton einzutragen. Das Property bezeichnet den Default-Klingelton, der nach einem Rücksetzen auf die Werkseinstellung verwendet wird.

Allerdings sollte man die Datei build.prop im Hinterkopf behalten. Sie könnte etwa von Mobilfunkprovidern verwendet werden, um bestimmte Android-Features zu sperren, beispielsweise die VoIP-Telefonie via SIP von Android 2.3 (Gingerbread).

Um die geänderte Datei build.prop wieder in das Verzeichnis /system zu spielen, muss die System-Partition erst als read-write gemountet werden. Das geht normalerweise einfach mit

adb remount

Allerdings funktioniert diese Methode nicht immer. In diesem Fall lässt sich dieser etwas umständlichere Befehl verwenden:

adb shell busybox mount -o remount,rw /system

Nachdem man die Datei mit einem Filemanager oder dem Befehl

adb push build.prop /system/build.prop

zurück auf das Handy geschrieben hat, sollte man die System-Partition zur Sicherheit wieder auf read-only setzen. Das geht mit

adb shell busybox mount -o remount,ro /system

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Auch moderne Smartphones von Sicherheitslücken in 2G-Netzwerken betroffen

Google bietet nun in Android 12 grundsätzlich die Option, 2G-Netze nicht zu nutzen. Die EFF…

1 Woche ago

Microsoft: Gegen Ukraine eingesetzte Malware ist keine Ransomware

Sie ersetzt den Master Boot Record durch eine Lösegeldforderung. Die Malware besitzt jedoch keine Funktion,…

1 Woche ago

ASM hilft Risiken priorisieren

Die Marktforscher von Forrester erklären das Thema Attack Surface Management (ASM) zum neuen Trend aus.…

1 Woche ago

Schwachstellen in AWS Glue und AWS Cloud Formation entdeckt

Das Orca Security Research Team hat Sicherheitslücken im Amazon Web Services AWS Glue-Service sowie zur…

2 Wochen ago

Hintergrund zum Tesla-Hack

Ein 19-jähriger IT-Spezialist aus Deutschland wandte sich Tesla mit der Angabe, er habe sich in…

2 Wochen ago

Remote-Access-Trojaner verbreiten sich über Microsoft Azure und AWS

Cyberkriminelle setzten statt auf eigene Infrastruktur auf die Public Cloud. Die aktuelle Kampagne läuft seit…

2 Wochen ago