Nachdem wir einige Zeit damit verbracht haben zu recherchieren, was eigentlich hinter dem Rooten eines Android-Telefons steckt, ist der Hauptgrund, der zum Rooten der Fähigkeit führt, eine inhärente Schwachstelle im Linux-Kernel, die zu dem Exploit führt und dazu führt, dass die Binärdatei „su“ installiert wird.
Meine Frage ist: Wie kommt es, dass das Betriebssystem noch nicht gehärtet ist? Wer ist verantwortlich? Wir sprechen hier von einem Linux-Betriebssystem, das als „sicher“ gilt. Dennoch finden die Leute immer einen Weg, um in Geräte einzudringen und sie zu rooten.
Es ist nicht wirklich das "Linux-Betriebssystem", es ist der Linux-Kernel. Die Schwachstelle liegt nicht unbedingt im Betriebssystem oder im Kernel. Es werden verschiedene Exploits verwendet. Ich erinnere mich, dass einige Geräte in der Lage waren, jede Zip-Datei in die Wiederherstellung zu laden, wenn sie von einer signierten Zip-Datei "vorangestellt" wurde. Also haben sie eine signierte Zip-Datei verwendet und am Ende der Datei eine unsignierte Zip-Datei hinzugefügt. Ich denke, dieser Exploit war für den Original Droid.
Keine Software ist 100 % fehlerfrei. wäre dies der Fall, müsste selbst ein ausgereiftes Produkt wie Windows nicht jeden Monat Sicherheitspatches veröffentlichen.
Ganz gleich, wie schlau der Entwickler ist oder glaubt, höchstwahrscheinlich gibt es jemanden, der klüger ist (oder zumindest mehr über das Ausnutzen von Code weiß).
Wenn Exploits entdeckt werden, hat Google (oder der Hersteller) sie (normalerweise) gepatcht. Da viele Geräte jedoch nur selten Updates erhalten, bleibt der Exploit verfügbar.
Rooting ist immer möglich, da Rooting, auch bekannt als Benutzerwechsel, auch bekannt als setuid , eine der grundlegendsten Funktionen von Unix und Linux ist.
Bei vielen Geräten beinhaltet das Rooten eigentlich keine Sicherheitslücken; Root-Methoden, die das Flashen einer Datei über den Bootloader und/oder das ROM-Updater-Dienstprogramm erfordern (z. B. Samsungs Odin, HTCs RUU usw.), stellen keine Sicherheitsverletzung dar, da es sich um legitime Funktionen handelt, die speziell für das Flashen von ROMs entwickelt wurden. Eine große Anzahl von Geräten wird auf diese Weise gerootet.
Auf diesen Geräten ist das Rooten möglich, da die Hersteller tatsächlich die Möglichkeit dafür bereitstellen. Sie machen das Rooten sicherlich nicht zu einem einfachen One-Click-Prozess (aus guten Gründen; die meisten Leute, die rooten wollten, brauchen eigentlich kein Root), aber sie bieten eine offiziell sanktionierte Methode zum Rooten unter der Bedingung, dass Ihre Garantie erlischt (offizielles Rooten Methode hinterlässt oft eine dauerhafte Markierung, um autorisierte Techniker wissen zu lassen, ob ein Telefon gerootet wurde).
Es gibt nicht viele Rooting-Methoden, die tatsächlich Sicherheits-Exploits verwenden (z. B. rageagainstthecage , zergRush , gingerbreak usw.), und diese Exploits werden oft in eine Form umgepackt, die für die breite Masse viel einfacher zu verwenden ist (z. B. SuperOneClick). Rooting-Through-Exploits sind oft Hit and Miss, da sie ziemlich schnell für Geräte gepatcht werden, die sich noch innerhalb der Update-Periode befinden; aber manchmal bieten sie Vorteile, wie z. B. das Vermeiden des Auslösens der Garantiekennzeichnung.
Das Problem wird ein wenig komplizierter, wenn die technischen Nachrichten und Blogs berichteten, dass ein Entwickler Tutorials oder Tools geschrieben hat, um den legitimen Rooting-Prozess zu vereinfachen. Sie verstehen oft die Art der Rooting-Methode nicht, und ich habe sie sicherlich noch nie zwischen legitimen Rooting-Methoden und dem Rooten durch Sicherheits-Exploits unterscheiden sehen, schlimmer noch, sie melden auch oft das Umpacken eines bestehenden Exploits und die Portierung eines bestehenden Exploits auf einen neuen Gerät, als wären sie völlig andere Exploits. Daher die Verwirrung, die den Anschein erweckt, dass Android mehr Exploits zu haben scheint, als es wirklich tut.
Eldarerathis
asudhak
Eldarerathis
Fluss
Chance