Потратив некоторое время на изучение того, что на самом деле стоит за рутированием телефона Android, основной причиной, которая приводит к возможности root, является врожденная уязвимость в ядре Linux, которая приводит к эксплойту и установке двоичного файла «su».
Мой вопрос: почему ОС еще не защищена? Кто ответственный? Это ОС Linux, о которой мы говорим, которая считается «безопасной». Тем не менее, люди всегда находят способ получить доступ к устройствам и получить root-права.
на самом деле это не «ОС Linux», это ядро Linux. Уязвимость не обязательно в ОС или ядре. Используются разные эксплойты. Я помню, как какое-то устройство могло загрузить любой zip-файл в рекавери, если он был «предварительно подготовлен» подписанным zip-файлом. Поэтому они использовали подписанный почтовый индекс и добавили неподписанный почтовый индекс в конец файла. Я думаю, что этот эксплойт был для оригинального дроида.
Никакое программное обеспечение не может быть на 100% свободным от ошибок. если бы это было так, то даже такой зрелый продукт, как Windows, не должен был бы выпускать исправления безопасности каждый месяц.
Независимо от того, насколько умен разработчик или думает, что он таков, скорее всего, есть кто-то умнее (или, по крайней мере, он может знать больше об использовании кода).
Когда эксплойты обнаруживаются, Google (или производитель) (обычно) исправляет их. Но так как многие устройства не получают обновления очень часто, эксплойт остается доступным.
Укоренение всегда возможно, потому что укоренение, также известное как переключение пользователей, также известное как setuid , является одной из самых фундаментальных функций Unix и Linux.
Для многих устройств рутирование на самом деле не связано с какими-либо нарушениями безопасности; методы рутинга, требующие прошивки файла через загрузчик и/или утилиту обновления ПЗУ (например, Odin от Samsung, RUU от HTC и т. д.), не являются нарушением безопасности, поскольку они являются законными функциями, специально разработанными для прошивки ПЗУ. Таким способом рутируется большое количество устройств.
На этих устройствах рутирование возможно, потому что производители фактически предоставляют для этого возможность. Они, конечно, не делают рутирование простым процессом в один клик (по уважительным причинам; большинству людей, которые хотели получить рут, на самом деле рут не нужен), но они предоставляют официально санкционированный метод рутирования при условии, что ваша гарантия аннулируется (официальное рутирование метод часто оставляет постоянную отметку, позволяющую уполномоченным техническим специалистам узнать, был ли рутирован телефон).
Существует не так много методов рутинга, которые на самом деле используют эксплойты безопасности (например , rageagainstthecage , zergRush , gingerbreak и т. д.), и эти эксплойты часто переупаковываются в форму, которую гораздо проще использовать для масс (например, SuperOneClick). Укоренение с помощью эксплойтов часто терпит неудачу, поскольку они довольно быстро исправляются для устройств, которые все еще находятся в периоде обновления; но иногда они дают такие преимущества, как предотвращение срабатывания гарантийной маркировки.
Проблема становится немного сложной, когда технические новости и блоги сообщают, что разработчик написал учебные пособия или инструменты для облегчения законного процесса рутирования. Они часто не понимают природу метода рутирования, и, конечно же, я никогда не видел, чтобы они различали законные методы рутирования и рутирование с помощью эксплойтов безопасности, хуже того, они также часто сообщают о переупаковке существующего эксплойта и переносе существующего эксплойта на новый. устройство, как будто это совершенно разные подвиги. Таким образом, путаница, из-за которой кажется, что у Android больше эксплойтов, чем на самом деле.
эльдарератис
асудхак
эльдарератис
Поток
Шанс