Каковы недостатки безопасности рутирования телефона Android?


Ответы:


18

Ответ - нет: не все приложения будут иметь права root. Не всем приложениям требуется root, и приложения, требующие root, не будут иметь его, если вы не дадите им на это разрешение. По крайней мере, это то, что я могу сказать после использования z4root и superoneclick для рутинга нескольких телефонов. Вы получаете приложение суперпользователя, которое будет получать запросы от приложений, которым нужна корневая учетная запись, и у вас будет возможность включить это или нет. Риски, связанные с рутированием устройства, представляют собой риски, связанные с использованием пользователя с правами администратора в любой Unix-подобной системе.

Вы когда-нибудь пробовали rm -R(команду удалить все файлы) в GNU / Linux? Это все равно, что положить в корзину папку Windows и очистить ее только потому, что вы являетесь пользователем root, и вы можете это сделать.

Суперспособности всегда включают в себя супер обязанности и супер внимания :)

Сказал, что должен сказать, что в своем повседневном использовании (с небольшим включенным мозгом) я не вижу реального способа причинить какой-либо вред. Но если вы устанавливаете странные скрипты, поступающие из al quaeda и множество пиратских приложений и плохой не сертифицированный код ... Хорошо. Могут случиться плохие вещи.

Установите рекавери и сделайте резервную копию nandroid. После этого играйте счастливо с вашим телефоном :)


2
если быть более точным, если вы делаете rm -r, это больше похоже на сжигание папки до пепла; если вы просто положите его в мусорное ведро, вы все равно сможете восстановить его относительно легко; но если вы работаете rm -rв любой Unix-подобной системе (включая Linux и Android), вам может потребоваться сделать dark voodoo для восстановления файлов, и вы не обязательно восстановите файл без изменений.
Ли Райан

Ты имеешь в виду rm -rf?
Кириас

-rФлаг (также -Rдля совместимости с некоторыми старыми системами Unix) означает рекурсивный, -fозначает волевым, то есть, вы не получите приглашение с вопросом, действительно ли вы хотите удалить каждый файл в файл (рекурсивного) и список каталогов.
Джон Сондерсон

26

Если вы рутовали свой телефон, то только те приложения, которым вы явно предоставили root-доступ, будут иметь root-доступ. Это делает вещи довольно безопасными, так как этого дополнительного шага должно быть достаточно, чтобы вы остановились и подумали: «Зачем этому приложению нужен root?».

Если вы только предоставить корневой доступ к приложениям , которые необходимо корневые по уважительной причине , являются от доверенных разработчиков , и которые вы приобрели от доверенного источника , то вы должны быть в порядке.

Имейте в виду, что могут делать приложения с root-доступом - из предыдущего ответа на эту тему:

На рутированном телефоне приложение, которому был предоставлен root-доступ, может делать практически все, что возможно в оборудовании. Приложения с правами root могут записывать на носители не только для чтения (включая изменение загрузчика), изменять личные данные других программ, изменять системные настройки, системные файлы и т. Д. Укоренившееся приложение также может скрываться от системы, и делать вид, что его удаляют, оставаясь при этом совершенно здоровым и живым.

Я позволю себе представить, каковы наихудшие последствия для безопасности сценария для гнусного приложения, которому на вашем телефоне предоставляется root-доступ; будь осторожен там.


5

Новейшие версии SuperUser (3.x) поддерживают использование PIN-кода для подтверждения корневого доступа к приложениям. Другими словами, всякий раз, когда приложение запрашивает root, вам нужно ввести свой PIN-код, прежде чем будет предоставлен root-доступ. Это более или менее надежно; ни одно приложение не сможет получить доступ с правами root самостоятельно или через нажатие неправильной кнопки без использования какой-либо ошибки в SuperUser или в системе, и если это произойдет, вы можете быть испорчены даже без root.


извините за вопрос, но что, черт возьми, «superuser 3.x» - это связано с версией Android?
LanceBaynes

@LanceBaynes Это версия приложения SuperUser, которое поставляется со своим собственным двоичным файлом su, который просматривает запросы на root-доступ - вы должны одобрить доступ, прежде чем приложение получит root.
Broam

1
Как мы можем быть уверены, что приложение SuperUser не является вредоносным? (Не ссылаясь на специальное приложение, просто спрашиваю в общем.)
caw

@MarcoW. Вы не можете, точно так же, как вы не можете быть уверены, что двоичный файл не является вредоносным, или что браузер не является вредоносным, или что Google Android пытается украсть ваши секреты: P. Если вы не доверяете своему источнику, не доверяйте программному обеспечению, полученному из этого источника.
Мэтью Прочитал

1
@MarcoW SuperUser выпущен Chainfire здесь ; вместе с этим официальным выпуском вы сможете проанализировать любой корневой метод и сделать это самостоятельно, по крайней мере, если они предоставили подробности. В этом и заключается суть проблем безопасности: вы должны доверять кому-то другому, чтобы получить от него что-либо. Мы ничего не можем с этим поделать.
Мэтью Прочитал
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.