Android Centrála

Android 4.3 a novější: Odejde root pro „Stock“ ROM?

protection click fraud

Pravděpodobně jste slyšeli nějaké tlachání o rootu a nejnovější verzi Androidu a možná jste dokonce slyšeli věci jako „smrt roota“, které se hází kolem. Věci mít se změnily a nové funkce zabezpečení v systému Android nyní omezují, co mohou procesy s oprávněními superuživatele provádět na systémovém oddílu. Pokusím se některé z toho vysvětlit co nejlépe, aniž bych házel příliš mnoho slov, kterým nikdo (no, skoro nikdo) nebude rozumět. Některým z nich se však nelze vyhnout.

K tomu možná budete muset nalít tuhou.

Všechny aplikace pro Android se rozvětvují z systémový proces známý jako zygota. V Androidu 4.3 se věci změnily a nyní má zygote novou bezpečnostní politiku. I když můžeme rozdělit proces s privilegii suid (superuser), nová omezení omezují, co s tím můžeme dělat. To je celý smysl SELinuxu, což je dobrá věc pro bezpečnost uživatelů. Náš nový proces (představte si ho jako root aplikaci, kterou se pokoušíte spustit) má technicky přístup root, ale ve skutečnosti s ním nemůže dělat nic užitečného. Toto je velmi dobrý způsob, jak ochránit systém před nečestnými procesy, ke kterým nechcete – jako v potenciálním ZOMGMALWARE – mít přístup ke všemu.

Existují dva způsoby, jak obejít tuto novou sadu bezpečnostních politik. Jedním z nich je, že přístup root přes shell – kde jste připojili telefon k počítači a ke komunikaci používáte příkazový řádek – stále funguje dobře. Můžete zvýšit svůj uživatelský status a dělat stejné věci, které byste mohli vždy dělat prostřednictvím adb. A šance jsou velmi malé, že se to nestane, aniž byste to věděli.

Jiný způsob je s a su démon.

Démon je proces na pozadí, který není pod přímou kontrolou aktivního uživatele. Běží tiše a čeká na čas potřebný k tomu, aby udělal něco užitečného. Když je zavolán, udělá to, k čemu byl navržen, a pak se vrátí do úkrytu. Během inicializace systému je třeba vyvolat démona su, který se stává záchytným bodem pro hackování přístupu root do „zásobních“ ROM.

Implementace Androidu dodávaná s [] Nexusem nehledá další zásady v /data/system/sepolicy, jako by CyanogenMod a upstream naznačovaly, že by měly. Načte soubor /sepolicy z ramdisku a zavolá jej za den. + Koushik Dutta

Ke spuštění vlastního démona na vašem zařízení Android potřebujete – minimálně – upravený spouštěcí obraz. To není problém s něčím jako je CyanogenMod, ale to znamená, že k tomu flashujete něco jiného než sklad. Flashování vlastních obrázků, jader a ROM je něco, co spousta lidí prostě nechce dělat.

Takže tam jsme. Největší jména v komunitě Android tvrdě pracují na tom, aby vše vyřešili, ale je tu velmi dobrá šance tento root, jak znáte root dnes, bude vyžadovat flashování vlastního firmwaru nad rámec aplikace SU a binární. Je dobře, že Android přechází na bezpečnější model zabezpečení a budete se muset naučit trochu více o tom, jak váš systém funguje a jak jej upravit, aby se dostal do požadovaného stavu – což je nakonec další dobrá věc věc.

Google ví, že uživatelé chtějí věci jako oprávnění superuživatele. Je velmi dobrá šance, že tyto problémy nějak vyřeší, buď tím, že budou vyžadovat root pro méně věcí, nebo zabudováním řešení do samotného Androidu. Pokud na svém počítači používáte Linux nebo OSX, víte, že domovská složka vám umožní dělat většinu věcí bez zvýšení jakýchkoli oprávnění. Možná se Google bude ubírat tímto směrem. Nebo možná přidají superuživatelské funkce do Androidu v možnostech pro vývojáře. Mezitím budou pokračovat ve výrobě zcela odemykatelných telefonů Nexus pro uživatele, kteří chtějí nebo potřebují flash vlastní firmware – a lidé jako vývojáři v CyanogenMod (a jinde) budou pokračovat ve vytváření to.

instagram story viewer