Temporäre System-Rechte, permanente Folgen — das Fire TV nach dem Exploit.
Temporäre System-Rechte, permanente Folgen — das Fire TV nach dem Exploit.
Bildquelle: ChatGPT

Fire-TV-Exploit: Custom-Launcher sind zurück – Amazons Geräte erneut geknackt

Neuer Fire-TV-Exploit für Fire OS 7/8 ermöglicht Custom-Launcher, Update-Block und Blacklist-Umgehung. Chancen, Risiken, Quellen.

Ein neuer Fire-OS-Exploit verschafft „System User“-Rechte auf Fire-TV-Sticks, -Cubes, Fernsehern und Fire-Tablets (OS 7/8). Damit lassen sich Amazons Launcher, Updates und App-Blacklist aushebeln bis Amazon patcht. Wir ordnen ein, zeigen Chancen und weisen auf Risiken hin.

Für die Fire-TV-Community gibt es Grund zur Freude. Mit einem neuen Fire-TV-Exploit lassen sich Amazons Geräte endlich wieder so nutzen, wie viele sich das wünschen. Ein neuer Fire-TV-Exploit verschafft auf Geräten mit Fire OS 7 und 8 temporäre System User-Rechte. Anders als klassisches Rooting geht es hier nicht um Kernel-Hacks, sondern um eine Erhöhung der ADB-Session-Privilegien, die dennoch weitreichende Eingriffe erlauben. Im Ergebnis können Nutzer Amazons Homescreen austauschen, automatische System-Updates blockieren und Amazons App-Blacklist umgehen. Allerdings dürfte Amazon bereits an einem Fix arbeiten.

Was macht den Fire-TV-Exploit so besonders?

Der neue Fire-TV-Exploit unterscheidet sich klar von früheren Hacks. Zwar bringt er keinen vollständigen Root-Zugriff, doch die erlangten System User-Rechte reichen aus, um tief in das System des Geräts* einzugreifen. Es ermöglicht das Ausführen eingeschränkter System-Kommandos und den Zugriff auf Bereiche, die normale Apps nicht erreichen. Dabei bleiben die vorgenommenen Änderungen, etwa ein neuer Launcher oder das Blockieren von Updates, selbst nach einem Neustart bestehen. Hingegen ist der Exploit kein persistenter Root-Kernel-Hack, die erhöhte Session erlischt hier beim Reboot.

Besonders attraktiv ist auch die breite Kompatibilität. Laut XDA-Developers läuft der Exploit auf nahezu allen aktuellen Fire-TV-Geräten, angefangen beim Fire-TV-Stick über den Cube* und Fire-TV-Fernseher bis hin zu den Fire-Tablets* mit Fire OS 7 und 8.

Allerdings ist technisches Geschick gefragt. Der Zugriff funktioniert nur über ADB (Android Debug Bridge), die von einem PC oder Mac aus gesteuert werden muss. Hat man diesen Schritt gemeistert, lassen sich die spannendsten Features freischalten, vom Einsatz individueller Custom-Launcher über das Deaktivieren von Amazon-Updates bis hin zum Umgehen der App-Blacklist.

Was lässt sich damit anstellen?

Die Szene beschreibt auf XDA vor allem vier praktische Effekte wie:

  • den Custom-Launcher dauerhaft aktivieren,
  • System-Updates blockieren,
  • App-Blacklist umgehen,
  • Zugriff auf System- und App-Daten.

Mit dem XDA-Exploit lassen sich Nutzeroberflächen dauerhaft ersetzen. Beliebte Alternativ-Launcher wie Wolf Launcher oder Projectivity können wieder als Standard-Homescreen gesetzt werden, ganz ohne kreative Workarounds. Gleichzeitig ist es möglich, automatische System-Updates zu sperren. Ein notwendiges Manöver, wenn man verhindern will, dass Amazon die selbst vorgenommenen Modifikationen bei der nächsten OTA-Aktualisierung rückgängig macht. Auch die von Amazon gepflegte App-Blacklist verliert durch den Exploit ihre Wirkung. Anwendungen, die zuvor blockiert waren, lassen sich wieder installieren und starten. Technisch versiertere Anwender erhalten darüber hinaus Zugriff auf Systembereiche und App-Daten, was Backups, Migrationen oder tiefere Eingriffe erlaubt. Ein mächtiges Werkzeug, das bei Fehlern allerdings schwerwiegende Folgen haben kann.

Diese Möglichkeiten heben den Exploit deutlich von simplen „Jailbreak“-How-to’s ab, die nur Sideloading und das Aktivieren unbekannter Quellen erklären.

Fire-TV-Exploit: Custom-Launcher sind zurück – Amazons Geräte erneut geknackt
Fire-TV-Exploit: Custom-Launcher sind zurück – Amazons Geräte erneut geknackt

Riskante Freiheit: Wann die Modifikation ins Aus führt

Der XDA-Thread, der das Verfahren dokumentiert, warnt ausdrücklich vor kritischen Fallstricken. Wer hier Befehle falsch ausführt, landet schnell im Bootloop. Ein dokumentierter „Rettungsbefehl“ (settings delete global hidden_api_blacklist_exemptions) zeigt, wie fragil das Gefüge ist, und dass die Reparatur nur funktioniert, wenn ADB weiterhin zugänglich ist. Wenn der ADB-Zugang verloren geht, sind softwareseitige Reparaturen in der Regel nicht mehr möglich, das Gerät ist damit de facto verloren.

Außerdem bedeutet das Deaktivieren von Updates, dass kritische Patches für System- und Drittkomponenten ausbleiben. So öffnet sich ein Einfallstor für Malware und Supply-Chain-Angriffe. Geeignet ist der Exploit für erfahrene Experimentierer, Entwickler und Bastler, die mit ADB sicher umgehen, ein Testgerät besitzen und Backups machen. Ungeeignet ist es für den Otto Normalverbraucher oder alle, die kein Wissen zur Wiederherstellung per ADB haben.

Nur erfahrene Anwender mit Testgeräten und klarer Recovery-Strategie sollten Änderungen vornehmen. Wer die Schritt-für-Schritt-Anleitung von XDA trotzdem probiert, sollte: (1) ein Zweitgerät nehmen, (2) ADB-Zugang testen, (3) XDA-Thread und Quellcode genau lesen und (4) Risiken verstehen.

Fazit: Fire-TV-Exploit – Nutzergewinn vs. Sicherheitsverlust

Der XDA-beschriebene Fire-TV-Exploit gibt Nutzern kurzfristig mehr Kontrolle, stellt sie aber zugleich vor erhebliche Verantwortlichkeiten. Amazon wird vermutlich bald patchen. Bis dahin hat die Szene eindrucksvoll gezeigt, dass Amazons Geräte nicht unantastbar sind. Allerdings ist der Preis für diese Freiheit (Sicherheitsrisiken, Brick-Gefahr, Wegfall von Updates) für nicht versierte Nutzer schlicht zu hoch.

(*) Alle mit einem Stern gekennzeichneten Links sind Affiliate-Links. Wenn Du über diese Links Produkte oder Abonnements kaufst, erhält Tarnkappe.info eine kleine Provision. Dir entstehen keine zusätzlichen Kosten. Wenn Du die Redaktion anderweitig finanziell unterstützen möchtest, schau doch mal auf unserer Spendenseite oder in unserem Online-Shop vorbei.

Über

Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.