Android Centrála

Android 4.3 a novší: Odchádza root pre „Stock“ ROM?

protection click fraud

Pravdepodobne ste už počuli nejaké reči o roote a najnovšej verzii Androidu a možno ste dokonca počuli veci ako „smrť roota“. Veci mať sa zmenili a nové funkcie zabezpečenia v systéme Android teraz obmedzujú, čo môžu procesy s oprávneniami superužívateľa vykonávať na systémovom oddiele. Pokúsim sa vysvetliť niektoré z toho čo najlepšie, bez toho, aby som hádzal príliš veľa slov, ktorým nikto (no, takmer nikto) nebude rozumieť. Niektorým sa však nedá vyhnúť.

Na to možno budete musieť naliať tuhý.

Všetky aplikácie pre Android sa rozširujú z systémový proces známy ako zygota. V systéme Android 4.3 sa veci zmenili a teraz má zygote novú bezpečnostnú politiku. Aj keď môžeme rozdeliť proces s privilégiami suid (superuser), nové obmedzenia obmedzujú, čo s tým môžeme robiť. Toto je celý zmysel SELinuxu, čo je dobrá vec pre bezpečnosť používateľov. Náš nový proces (predstavte si ho ako koreňovú aplikáciu, ktorú sa pokúšate spustiť) má technicky prístup root, ale v skutočnosti s ním nemôže robiť nič užitočné. Toto je veľmi dobrý spôsob, ako chrániť systém pred nečestnými procesmi, ku ktorým nechcete – ako v potenciálnom ZOMGMALWARE – mať prístup ku všetkému.

Existujú dva spôsoby, ako obísť tento nový súbor bezpečnostných politík. Jedným z nich je, že prístup root cez shell – kde ste pripojili telefón k počítaču a na komunikáciu používate príkazový riadok – stále funguje dobre. Môžete zvýšiť svoj stav používateľa a robiť to isté, čo by ste vždy mohli robiť prostredníctvom adb. A šance sú dosť malé, že sa to nestane bez toho, aby ste o tom vedeli.

Iný spôsob je s a su démon.

Démon je proces na pozadí, ktorý nie je pod priamou kontrolou aktívneho používateľa. Beží ticho a čaká na čas, ktorý je potrebný na vykonanie niečoho užitočného. Keď sa zavolá, urobí to, na čo bol navrhnutý, a potom sa vráti do úkrytu. Počas inicializácie systému je potrebné vyvolať démona su, ktorý sa stáva kritickým bodom pri hackovaní prístupu root do „zásobných“ ROM.

Implementácia systému Android dodávaná s [] Nexusom nehľadá ďalšie pravidlá v /data/system/sepolicy, ako napríklad CyanogenMod a upstream uvádzajú, že by mali. Načíta súbor /sepolicy z ramdisku a volá ho deň. + Koushik Dutta

Na spustenie vlastného démona na vašom zariadení so systémom Android potrebujete – minimálne – upravený zavádzací obraz. To nie je problém s niečím ako CyanogenMod, ale to znamená, že na to, aby sa to stalo, bliká niečo iné ako akcie. Flashovanie vlastných obrázkov, jadier a ROM je niečo, čo veľa ľudí jednoducho nechce robiť.

Takže tam sme. Najväčšie mená v komunite Android tvrdo pracujú na tom, aby všetko vyriešili, ale je tu veľmi dobrá šanca tento root, ako dnes poznáte root, bude vyžadovať flashovanie vlastného firmvéru nad rámec aplikácie SU a binárne. Je dobré, že Android prechádza na bezpečnejší model zabezpečenia a budete sa musieť naučiť trochu viac o tom, ako váš systém funguje a ako ho upraviť, aby ste ho dostali do požadovaného stavu – čo je v konečnom dôsledku ďalšie dobré vec.

Google vie, že používatelia chcú veci ako povolenia superužívateľov. Je veľmi dobrá šanca, že tieto problémy nejako vyriešia, buď tým, že budú vyžadovať root na menej vecí, alebo zabudujú riešenie do samotného Androidu. Ak na svojom počítači používate Linux alebo OSX, viete, že domovský priečinok vám umožňuje robiť väčšinu vecí bez zvýšenia akýchkoľvek povolení. Možno sa Google bude uberať týmto smerom. Alebo možno pridajú superužívateľské funkcie do Androidu v možnostiach pre vývojárov. Medzitým budú pokračovať vo výrobe úplne odomykateľných telefónov Nexus pre používateľov, ktorí chcú alebo potrebujú flash vlastný firmvér – a ľudia ako vývojári v CyanogenMod (a inde) budú pokračovať v budovaní to.

instagram story viewer