Использует ли корень слабость безопасности?


7

Согласно странице Википедии для рутинга Android ,

Процесс рутирования сильно различается в зависимости от устройства, но обычно включает в себя использование уязвимости безопасности во встроенном программном обеспечении устройства , а затем копирование suдвоичного /system/xbin/suфайла в местоположение в ПУТИ текущего процесса (например ) и предоставление ему исполняемых разрешений с помощью chmodкоманды. Приложение супервизора, такое как SuperUser или SuperSU, может регулировать и регистрировать запросы повышенных разрешений от других приложений. Для популярных устройств Android существует множество руководств, учебных пособий и автоматических процессов, облегчающих быстрый и простой процесс рутирования.

Теперь я хотел знать, какие эксплойты используются в этом процессе, поэтому я начал осматриваться. Я нашел пару ссылок на эксплойты Android (в частности, RageAgainstTheCode ), но пара вопросов здесь ( этот и как su регулирует разрешения приложений? ) Создают у меня впечатление, что никакой эксплойт не выполняется.

Из того, что я собрал, процесс работает так:

  1. Разблокировать загрузчик ( стирает устройство из соображений безопасности )
  2. Установить кастомное рекавери (позволит прошивать произвольные ZIP файлы)
  3. Flash SuperUser или SuperSU zip файл в кастомном рекавери.

Насколько я понимаю, пользовательское восстановление может прошить ZIP-файл, потому что он существует на более низком уровне (так сказать), чем ПЗУ, и, как таковое, может модифицировать ПЗУ для установки suбинарного приложения и приложения SuperUser. То есть никакой реальный эксплойт не используется для получения root.

Я что-то упустил здесь? Некоторые эксплойты выполняются неявно во время одного из этих шагов?

Как заметка, я говорю о пользователе, который рутирует телефон, а не о том, что вредоносный код получает root-доступ.

Ответы:


6

Во- первых, нет ничего подобного В процессе укоренения. Вы частично ответили на свой вопрос сами: рутировать устройство можно разными способами. Два наиболее известных метода включают в себя:

  • используя эксплойт (SuperOneClick & Co делает это: вы устанавливаете приложение, кликаете по нему и получаете рут)
  • через пользовательское восстановление (которое является непосредственно загрузочным и, таким образом, может напрямую обращаться к устройству, поэтому вы можете установить любое ПЗУ, которое, в свою очередь, может быть уже рутировано)

Итак, отвечая на ваш вопрос: да и нет - все зависит от того, как вы рутируете свое устройство. Перечень всех возможных эксплойтов может быть немного длинным, поэтому лучше пропустить эту часть. Вы также можете проверить вопросы в «связанном» разделе этой страницы для получения более подробной информации (особенно Каковы действия для рутирования устройства Android в целом? ).

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.