Каковы недостатки безопасности рутирования телефона Android?

Я знаю, что ранее было обсуждение, НО они не говорили о безопасности. Например: если я рутирую свой телефон, все ли мои приложения будут работать с правами root?

Связанный: есть ли риск рутирования устройства?

Ответы (3)

Ответ отрицательный: не все приложения будут иметь root-права. Не всем приложениям требуется root, а приложения, требующие root, не будут иметь его, если вы не дадите им на это разрешение. По крайней мере, это то, что я могу сказать после использования z4root и superoneclick для рутирования нескольких телефонов. Вы получаете приложение суперпользователя, которое будет получать запросы от приложений, которым требуется учетная запись root, и у вас будет возможность включить это или нет. Риски, связанные с рутированием устройства, в большей или меньшей степени аналогичны рискам, связанным с использованием администратора в любой Unix-подобной системе.

Вы когда-нибудь пробовали rm -R(команду для удаления всех файлов) в GNU/Linux? Это все равно, что положить в корзину папку Windows и очистить ее только потому, что вы являетесь пользователем root и можете это сделать.

Суперспособности всегда подразумевают суперответственность и супервнимание :)

Сказал, что я должен сказать, что в моем повседневном использовании (с немного включенным мозгом) я не вижу реального способа получить какой-либо вред. Но если вы устанавливаете странные скрипты из al quaeda, тонны пиратских приложений и убогий несертифицированный код... Что ж. Могут случиться плохие вещи.

Установите рекавери и сделайте резервную копию nandroid. После этого играйте с удовольствием на своем телефоне :)

если быть более точным, если вы это сделаете rm -r, это больше похоже на сжигание папки дотла; если вы просто выбросите его в мусорное ведро, вы все равно сможете восстановить его относительно легко; но если вы это сделаете rm -rв любой unix-подобной системе (включая Linux и Android), вам, возможно, придется выполнить темное вуду, чтобы восстановить файлы, и вы не обязательно сможете восстановить файл неповрежденным.
Вы не имеете в виду rm -rf?
Флаг -r(также -Rдля совместимости с некоторыми старыми системами Unix) означает рекурсивный, -fозначает принудительный, т. е. вы не получите подсказку с вопросом, действительно ли вы хотите удалить каждый отдельный файл в (рекурсивном) списке файлов и каталогов.

Если вы рутируете свой телефон, то только приложения, которым вы явно предоставляете root-доступ, будут иметь root-доступ. Это делает вещи довольно безопасными, так как этого дополнительного шага должно быть достаточно, чтобы вы остановились и подумали: «Зачем этому приложению нужен root?».

Если вы предоставляете root-доступ только тем приложениям, которые нуждаются в root по уважительной причине , от надежных разработчиков и которые вы приобрели из надежного источника , все должно быть в порядке.

Имейте в виду, что могут делать приложения с корневым доступом - из предыдущего ответа на эту тему:

На рутированном телефоне приложение, которому предоставлен root-доступ, может делать практически все, что возможно на аппаратном уровне. Приложения с правами суперпользователя могут записывать на носитель, не предназначенный только для чтения (включая изменение загрузчика), изменять личные данные других программ, изменять системные настройки, изменять системные файлы и т. д. Приложение с правами суперпользователя также может скрывать себя от системы, и притвориться, что его удалили, будучи совершенно здоровым и живым.

Я позволю вам представить, каковы последствия безопасности в худшем случае для гнусного приложения, которому предоставлен root-доступ на вашем телефоне; будь осторожен там.

Новейшие версии SuperUser (3.x) поддерживают использование PIN-кода для утверждения root-доступа для приложений. Другими словами, всякий раз, когда приложение запрашивает root, вам нужно ввести свой PIN-код, прежде чем root-доступ будет предоставлен. Это более или менее надежно; ни одно приложение не должно быть в состоянии получить root-доступ само по себе или через то, что вы нажмете не ту кнопку, без использования какой-либо ошибки в SuperUser или системе, и если оно делает это, вы можете облажаться даже без root.

извиняюсь за вопрос, а какой к черту "суперпользователь 3.х" - он привязан к версии андроида?
@LanceBaynes Это версия приложения SuperUser, которая поставляется с собственным двоичным файлом su, который отслеживает запросы на доступ с правами root — вы должны одобрить доступ, прежде чем приложение получит root.
Как мы можем быть уверены, что приложение SuperUser не является вредоносным? (Не ссылаясь на специальное приложение, просто спрашиваю в целом.)
@МаркоВ. Вы не можете, так же как вы не можете быть уверены, что двоичный файл не является вредоносным, или что браузер не является вредоносным, или что все до последнего, кроме Android, — это Google, пытающийся украсть ваши секреты: P. Если вы не доверяете своему источнику, не доверяйте программному обеспечению, которое вы получаете из этого источника.
Это проблема. Исходники для рутированного Android — это всегда обычные форумы с пользователями, которые сделали их самостоятельно. Итак, как вы можете быть уверены, что получите невредоносный пакет? Вы не можете.
@MarcoW SuperUser выпущен Chainfire здесь ; в сочетании с этим официальным выпуском вы должны быть в состоянии проанализировать любой корневой метод и сделать это самостоятельно, по крайней мере, если они предоставили подробности. Однако в этом и заключается суть проблем безопасности: вы должны доверять кому-то другому, чтобы получить от него что-то. Мы ничего не можем с этим поделать.