Jeder beschwert sich über gesperrte Bootloader auf Telefonen. Aus dem Lesen des Bootloaders scheint Code auf der Partition gespeichert zu sein, die /boot gemountet ist. Wenn das Telefon einmal gerootet ist, warum kann man nicht einfach löschen, was sich auf /boot befindet, und seine eigenen Sachen dort ablegen? Wenn Sie ein OTA machen und es den Bootloader aktualisieren, nehme ich an, dass es nur Dateien auf diese Partition schreibt.
In einer Linux-Distribution kann ich grub, das im Boot gespeichert ist, durch LILO oder was auch immer ersetzen, indem ich einfach die Dateien in /boot ersetze und den PBR in den Kopf dieser Partition schreibe, um dann in LILO zu booten. Wenn der PC hochfährt, sieht er sich den MBR an, der ihm sagt, er soll sich die aktive Partitin ansehen (wahrscheinlich die mit /boot), sie verketten und den LILO-Code am Kopf lesen, der dann mit allen anderen Dateien in /boot arbeitet .
Wie booten Android-Geräte anders, was das verhindert?
Der Bootloader befindet sich im Allgemeinen nicht auf der /boot
Partition, sondern auf einer separaten Partition, obwohl dies nicht wirklich der Kern des Problems ist.
Das Problem tritt auf, wenn der Bootloader kryptografisch signiert ist, was verhindern soll, dass Sie ihn durch Ihren eigenen ersetzen. Das Gerät überprüft beim Start die Signatur des Bootloaders und weigert sich, einen mit einer ungültigen Signatur zu booten. Danach überprüft der Bootloader die Signatur von allem, was in ist , und weigert sich, das/boot
zu booten , wenn es nicht gültig signiert ist. Daher können Sie keine der beiden Partitionen überschreiben, ohne das Gerät nicht mehr bootfähig zu machen.
Wenn ein Bootloader entsperrt ist, überprüft er nicht die Signatur der anderen Partitionsabbilder, weshalb Sie benutzerdefinierte ROMs installieren können. Dies bedeutet, dass Sie den Bootloader nicht ersetzen müssen, um zu ändern /boot
, sondern ihn nur entsperren müssen, damit er die Signaturprüfung auf überspringt /boot
. Wenn der Bootloader gesperrt und signiert ist, stecken Sie im Grunde fest, abgesehen von einem Exploit, mit dem Sie einen der Schritte zur Signaturüberprüfung umgehen können.
Dies bedeutet auch, dass gesperrte Bootloader an und für sich nicht unbedingt ein Problem darstellen. Das eigentliche Problem sind signierte Bootloader, die keinen Entsperrmechanismus bieten.
Der Prozess ist (mehr oder weniger) analog zu UEFI Secure boot , obwohl es wahrscheinlich nicht genau dieselbe architektonische Implementierung ist. Übrigens, wenn Sie mit Ihrem Beispiel von Linux gehen, ist einer der Hauptkritikpunkte an UEFI Secure Boot, dass es möglicherweise verwendet werden könnte, um die Installation alternativer Betriebssysteme auf herkömmlichen PCs über dasselbe Signaturprüfschema zu verhindern.
Karan Raj Baruah
adsfasdfasdf