Root-Ökosystem, wie unterscheiden sich die Projekte und was nimmt man heute?

Silva

Well-known member
Original poster
11 Januar 2024
489
Als ich vor diversen Jahren anfing meine Geräte von Ballast zu befreien und mit Extra Funktionen zu versehen war die Welt noch relativ übersichtlich.
Man entsperrte den Bootloader, hat sich TeamWinRecoveryPro geflasht und Magisk installiert um Root-Rechte zu bekommen.
Danach hat man mit AFwall+ Apps den Zugriff aufs Internet verboten bzw. unterwegs eingeschränkt um Volumen zu sparen sowie mit AdAway modifizierte host files eingespielt um Datenabfluss und Werbung einzuschränken und ebenfalls wertvolles DAtenvolumen einzusparen. Dazu ein kleines Magisk Modul um eine eigenen Zertifikate als SystemCA hochzustufen um Apps den eigenen AnalyseProxy schmackhafter zu machen.

In letzter Zeit als Vorbereitung auf mein Shiftphone8 hab ich ein wenig angefangen zu stöbern und bin auf diverse Sachen gestossen wo ich etwas Hilfe brauch sie auseinander zu halten.
Zygisk, Zygisk-Next, Zygisk-Assistant, Magisk Alpha, Beta, Gamma,Delta; Rezygisk, LSPosed, Xposed, Riru, Shizuko, EdExposed.Apatch, KernelSu, KPM,APM,PlayIntegrityFix, TrickStore.

Vieles davon dürfte in der Funktionalität überlappen. Wo sind die Unterschiede, was sollte man nehmen, wovon sollte man die Finger lassen? Was sollte man mit aufnehmen was ich noch nich gefunden habe? :)
 
  • Love
Reaktionen: many1
Ich wünschte, ich könnte sinnvolles beitragen… aber ich kann auch nur gespannt auf einen versierteren Poster warten… xD
 
Rooten ist im Prinzip out, so wie ich das mitbekomme, weil es sicherheitstechnisch inkl. des offenen Bootloaders zu viele Nachteile hat. Bei GOS geht es deswegen erst gar nicht. AFwall+ benötigen Custom Roms wie iodé oder GOS nicht, weil der Netzwerkzugang per OS reguliert werden kann. Mein VPN nutze ich, um dauerhaft mit meinem Pihole + unbound in Verbindung zu sein, der das von Dir angesprochene Adaway dtl. übertrumpft.
Wenn Du nicht rootest, musst Du Dir über Magisk, Zygisk, LPosed und anderes keine Gedanken machen. Bei meinem gerooteten 6mq hatte ich trotz der Module zuletzt immer mehr Apps, die sich beschwerten und nicht liefen.
 
Eine App braucht weiterhin die Erlaubnis diese Rechte auch nutzen zu können. Insofern teile ich die Ansicht der App Entwickler nicht.
Viele Dinge kann man auch so machen, einiges könnte auch in ShiftOS landen. Aber wenn nicht, ist es immer gut Ausweichmöglichkeiten zu haben.
 
Ich habe jetzt tatsächlich nach vielen Jahren mit Root, Magisk, afWall+, Adaway, etc.... zu Iodé gewechselt, Bootloader geschlossen, jetzt funzt mobiles Bezahlen, etc. Werbeblocker, Firewall sind integriert. Die Entwickler kommen aus Frankreich und Deutschland. Damit läuft Android 15 per Lineage geschmeidig 👍
 
  • Like
Reaktionen: NoG....eFan und dAni
Mit eingebauter Kontrolle von Verbindungen im Betriebssystem selbst ist das natürlich sehr komfortabel. 😘
Ich hoffe dass die Google Regeln Shift erlauben so etwas anzubieten. Das würde die Notwendigkeit für Modifikationen hier sehr stark senken.
 
  • Like
Reaktionen: jefla
Mit eingebauter Kontrolle von Verbindungen im Betriebssystem selbst ist das natürlich sehr komfortabel. 😘
Ich hoffe dass die Google Regeln Shift erlauben so etwas anzubieten. Das würde die Notwendigkeit für Modifikationen hier sehr stark senken.
Ich glaube nicht, dass die Custom Rom Entwickler Google um Erlaubnis fragen, digitale Selbstbestimmung fundiert auf (zivile) Ungehorsamkeit. 🤣
Bei GOS funktioniert sogar Android Auto und es funktioniert, obgleich die dafür notwendigen Play Services und der Play Store keine Erlaubnis haben, ins Netz zu gehen, also keine Daten verschleudern können. 😊
 
  • Like
Reaktionen: Uli
Ja aber dafür gibt es dann halt keine Google Play Zertifizierung.
Wär schön wenn ich das Gerät nur noch rooten müsste um Frida auszuführen. Firewall mit Statistik wär echt nen Verkaufsargument im StockROM 😘
 
Zygisk, Zygisk-Next, Zygisk-Assistant, Magisk Alpha, Beta, Gamma,Delta; Rezygisk, LSPosed, Xposed, Riru, Shizuko, EdExposed.Apatch, KernelSu, KPM,APM,PlayIntegrityFix, TrickStore.
Du steigst da direkt in die Master-Class des selbstmoddings ein. Da sind bei vielen über Jahre hinweg schon viele Tränen geflossen und die Abhängigkeiten und Funktionsweisen haben sich über die Zeit drastisch verändert. Was heute gut funktioniert kann morgen schon wieder kaputt sein...

Da es sehr umfangreich ist und ich wahrscheinlich den ganzen Tag schreiben würde habe ich mal eine, gegengelesene und korrigierte Analyse von ChatGPT in den Spoiler gepackt. Stimmt nicht alles so 100%, vermittelt aber zumindest ein gutes Bild von der Komplexität des Themas und Trennt die einzelnen Module und Anwendungen logisch voneinander.

Edit: Bis auf Shizuku benötigen alle hier aufgelisteten Apps und Module einen entsperrtemln Bootloader. Beim SP8 führt dies im Moment aufgrund Sicherheitsbestimmungen (Bitte nicht Shift dafür verantwortlich machen. Das kommt von Google und wird in Zukunft so ziemlich alle kommenden Smartphones betreffen, prognostiziere ich jetzt mal) die Fingerabdrücke und NFC nicht mehr funktionieren.

Greetz

1. Magisk und seine Entwicklungszweige (Alpha, Beta, Gamma, Delta)

Beschreibung & Funktionsweise:
Magisk ist ein systemloser Root-Manager, der Änderungen am System ermöglicht, ohne die Systempartition zu modifizieren. Die Bezeichnungen „Alpha, Beta, Gamma, Delta“ beziehen sich auf unterschiedliche Entwicklungs- bzw. Testzweige, die experimentelle Funktionen, Optimierungen oder unterschiedliche Stabilitätsgrade enthalten.

Voraussetzungen:

Entsperrter Bootloader, modifizierter Android-Kernel, Installierte App zum verwalten


Abhängigkeiten & Kombinierbarkeit:
Magisk bildet die Basis für fast alle anderen Module. Unterschiedliche Magisk-Zweige dürfen nicht gleichzeitig installiert werden – du wählst jeweils einen Entwicklungsstand, der deinen Bedürfnissen entspricht.



---

2. Zygisk, Zygisk-Next und Zygisk-Assistant

Diese Module beziehen sich auf das Injektions-Framework innerhalb von Magisk, das das Einhängen in den Android-Zygote-Prozess ermöglicht (der als Vorlage für App-Prozesse dient).

Zygisk:

Funktion: Integriert sich in den Zygote-Prozess, um Module systemlos in Apps zu laden.

Voraussetzungen: Aktuelle Magisk-Version

Abhängigkeiten: Dient als Grundlage für viele Hook-Frameworks (z. B. LSPosed).

Ist in Magisk standartmäßig enthalten, aber von Beginn an deaktiviert.


Zygisk-Next:

Funktion: Eine alternative bzw. weiterentwickelte Implementierung von Zygisk, die zusätzliche Features oder verbesserte Kompatibilität bieten kann.

Hinweis: In der Regel sollte nur eine Variante aktiv sein, um Konflikte im Injektionssystem zu vermeiden.


Zygisk-Assistant:

Funktion: Ein unterstützendes Tool, das bei der Konfiguration und dem Debugging von Zygisk-Injektionen hilft und hier das Vorhandensein von Zygisk zu verstecken versucht.

Voraussetzungen: Funktioniert als Ergänzung zu Zygisk in einer kompatiblen Magisk-Umgebung.




---

3. Rezygisk

Beschreibung & Funktionsweise:
Rezygisk ist eine alternative Implementierung des Zygisk-Konzepts, die für spezielle Einsatzzwecke entwickelt wurde. Es arbeitet ähnlich, indem es in den Zygote-Prozess eingreift, verwendet aber einen abgewandelten Ansatz.

Voraussetzungen:

Funktionierender Magisk-Root (oder eine vergleichbare systemlose Umgebung)


Abhängigkeiten & Kombinierbarkeit:
Wird üblicherweise als Ersatz zu den Standard-Zygisk-Varianten eingesetzt – eine parallele Nutzung mit Zygisk oder Zygisk-Next kann zu Konflikten führen.



---

4. LSPosed, Xposed und EdExposed

Dies sind Frameworks, die das sogenannte „Hooking“ ermöglichen – also das Einhängen von zusätzlichem Code in System- und App-Prozesse.

LSPosed:

Funktion: Ein moderner, Magisk-kompatibler Hook-Framework, das in der Regel über Zygisk (oder alternativ Riru) arbeitet und als Nachfolger zu klassischen Xposed-Varianten gedacht ist.

Voraussetzungen:

Magisk mit aktivierter Zygisk-Funktion


Abhängigkeiten: Baut auf den Injektionsmechanismen (Zygisk/Riru) auf.


Xposed:

Funktion: Ein älteres Framework, das ursprünglich tiefe Systemeingriffe ermöglichte – heute jedoch oft mit Kompatibilitätsproblemen auf neueren Android-Versionen kämpft.

Voraussetzungen: Häufig Root und bei älteren Varianten direkte Systemmodifikationen; moderne Setups nutzen oft Riru als Basis.

Nicht kombinierbar: LSPosed und klassische Xposed-Module sollten nicht gleichzeitig aktiv sein, da sie beide denselben Hooking-Mechanismus beanspruchen.


EdExposed.Apatch:

Funktion: Eine Variante des Xposed-/EdXposed-Frameworks, die den Apatch-Injektionsmechanismus verwendet und damit für neuere Android-Versionen optimiert sein soll.

Voraussetzungen:

Kompatible Magisk-/APatch/Riru-Umgebung


Nicht kombinierbar: Sollte nicht parallel zu anderen Xposed-basierten Frameworks (z. B. LSPosed) betrieben werden.


---

5. Riru

Riru:

Funktion: Ein Modul, das es ermöglicht, Code in den Zygote-Prozess zu injizieren, bevor Apps gestartet werden. Es bildet die Grundlage für viele Hook-Frameworks (wie LSPosed oder EdXposed).

Voraussetzungen:

Magisk-basierte Root-Umgebung


Abhängigkeiten: Muss vor den Hook-Frameworks geladen werden, die darauf aufbauen. Häufig ungenauer und deswegen nur bedingt zu empfehlen.



---

6. KernelSu, KPM, APatch

Diese Module arbeiten auf tiefer (Kernel‑/System‑) Ebene und ermöglichen spezifische Patches oder erweiterten Root-Zugriff.

KernelSu:

Funktion: Ermöglicht Root-Rechte auf Kernel-Ebene, um systemnahe Operationen durchzuführen.

Voraussetzungen:

Ein Kernel, der modulare Eingriffe bzw. dynamisches Patchen zulässt.

Oft ein individuell angepasster oder bereits gerooteter Kernel.

Offener Bootloader.

Verwaltbare App.




---

7. PlayIntegrityFix

Beschreibung & Funktionsweise:
Dieses Modul zielt darauf ab, Google’s Play Integrity-Prüfungen zu umgehen oder anzupassen, sodass gerootete oder modifizierte Geräte von bestimmten Apps (z. B. Games oder Banking‑Apps) nicht blockiert werden.

Voraussetzungen:

Eine systemlose Root-Umgebung (z. B. Magisk)

Kompatible Android-Version


Abhängigkeiten & Kombinierbarkeit:

Sollte idealerweise als Einzellösung für Integrity‑Fixes eingesetzt werden, da parallele Sicherheits- bzw. Integritätsmodule sich gegenseitig beeinträchtigen können.

---

8. TrickyStore

Beschreibung & Funktionsweise:
TrickyStore ist ein Modul, das darauf abzielt, bestimmte Prüfungen oder Sperren von Apps zu „täuschen“ – etwa um zu verhindern, dass Apps modifizierte Systemdaten oder Root-Zugriff erkennen.

Voraussetzungen:

Eine funktionierende Magisk-Installation

Gegebenenfalls weitere Einstellungen, je nach Zielanwendung


Abhängigkeiten:

Kann in Kombination mit anderen Modulen verwendet werden, sollte aber in Setups, in denen mehrere „Verfälschungs“-Module aktiv sind, auf mögliche Konflikte geprüft werden.




---

Allgemeine Hinweise und Voraussetzungen

Android-Version:
Viele dieser Module setzen mindestens Android 8–10 voraus, während neuere Varianten (insbesondere bei Hook‑Frameworks) oft Android 10+ benötigen.

Bootloader & Recovery:
Ein entsperrter Bootloader ist meist Voraussetzung; zum Flashen von Magisk (und einigen Modulen) ist häufig ein Custom-Recovery oder ein Patchen des Boot‑Images notwendig.

Magisk als Basis:
Die meisten Module bauen auf Magisk auf – daher ist eine stabile Magisk-Installation essenziell.

Injektionskonflikte:
Da mehrere Module in den Zygote-Prozess eingreifen (z. B. über Zygisk, Riru oder alternative Frameworks), ist es wichtig, nicht gleichzeitig konkurrierende Systeme (wie LSPosed und klassisches Xposed) zu aktivieren.

Kernel-Anforderungen:
Module wie KernelSu, Magisk, APatch oder KPM erfordern einen Kernel, der entsprechende Anpassungen zulässt. Oft ist hier auch ein individueller Kernel erforderlich.

-------
Shizuku (statt „Shizuko“)

Beschreibung & Funktionsweise:

Shizuku ist eine App, die es ermöglicht, bestimmten Anwendungen erweiterte Berechtigungen zu geben, ohne dass Root-Zugriff erforderlich ist.

Statt Root-Rechte zu nutzen, arbeitet Shizuku mit dem Android Debug Bridge (ADB) oder über einen speziellen Dienst, der im Hintergrund läuft.

Viele Apps, die tiefergehende Systemfunktionen benötigen (z. B. AppOps, Permission Manager), nutzen Shizuku als Middleware, um Berechtigungen zu erlangen.


Voraussetzungen:

Android 10+

Aktivierung über ADB, Wireless ADB oder Root

Falls ohne Root: Ein PC ist für die initiale ADB-Aktivierung erforderlich oder eine einmalige Verbindung zu einem autorisierten WLAN nach jedem Startvorgang des Gerätes.


Abhängigkeiten & Kombinierbarkeit:

Funktioniert unabhängig von Magisk, LSPosed oder Xposed.

Kann jedoch mit anderen Root-Manager kombiniert werden, um Systemberechtigungen effizienter zu verwalten.




---

APatch (APM und KPM für Android)

Beschreibung & Funktionsweise:

APatch ist ein modulares System, das es ermöglicht, systemweite Patches anzuwenden, ohne die Systempartitionen zu verändern.

Ziel ist es, Apps und Systemprozesse zu modifizieren, indem gezielt Änderungen im Speicher oder an bestimmten Hooks vorgenommen werden.


Voraussetzungen:

Root-Rechte (meist über APatch, Magisk oder KernelSu)

Android-Version kompatibel mit den spezifischen Patches


Abhängigkeiten & Kombinierbarkeit:

Kann mit anderen Patch-Systemen wie APM oder KernelSu interagieren.

Sollte nicht mit inkompatiblen Hook-Frameworks (z. B. mehreren Xposed-Varianten) kombiniert werden, um Konflikte zu vermeiden.

Benötigt einen gepachten Kernel und einen offenen Bootloader.
 
  • Like
Reaktionen: MIonix und many1
Fingerabdrücke lass ich mir ja eingehen, aber NFC is schon fies. Es ist ja nicht nur zum Bezahlen da.
 
Ich habe jetzt tatsächlich nach vielen Jahren mit Root, Magisk, afWall+, Adaway, etc.... zu Iodé gewechselt, Bootloader geschlossen, jetzt funzt mobiles Bezahlen, etc. Werbeblocker, Firewall sind integriert. Die Entwickler kommen aus Frankreich und Deutschland. Damit läuft Android 15 per Lineage geschmeidig 👍
Iode gsi? oder gibts schon einen abgestimmten build für das 8er? O.o
 
Iode gsi? oder gibts schon einen abgestimmten build für das 8er? O.o
Nein. Für das Shiftphone 8 gibt es bislang nur ShiftOS-G, /e/OS (Bootloader kann geschlossen werden) und eine Entwicklertestversion von CalyxOS (die dein Gerät dauerhaft beschädigt).
Bei einem GSI ist der Nachteil, dass man bei ihm nicht den Bootloader schließen kann.