Как это всегда возможно укоренение? -- rooting поле с участием linux поле с участием bootloader пол android Связанный проблема

How is it that Rooting is always possible?


4
vote

проблема

русский

провел некоторое время исследования того, что на самом деле идет за укоренением телефона Android, главная причина, приводящая к корню способностей, представляет собой неотъемлемую уязвимостью на ядре Linux, который приводит к эксплуатации и получением бинализации «SU».

Мой вопрос: как придет ОС еще не закалена? Кто ответственный? Это ОС Linux, о которой мы говорим, что считается «безопасной». Тем не менее, люди всегда находят способ попасть в корневые устройства.

Английский оригинал

Having spent some time researching what actually goes behind rooting an Android phone, the main reason that leads to the ability root is an inherent vulnerability on the Linux kernel that leads to the exploit and getting the 'su' binary to be installed.

My question is: How come the OS is not hardened yet? Who is responsible? This is a Linux OS we're talking about, which is considered "secure". Yet, people always find a way to get in and root devices.

        
         
         

Список ответов

5
 
vote
vote
Лучший ответ
 

Это не совсем «ОС Linux», это ядро ​​Linux. Уязвимость не обязательно в ОС или ядре. Существуют разные эксплойты, которые используются. Я помню, что некоторые устройства могут загрузить любой ZIP-файл в рекавери, если он был «предварительно записан» подписанным ZIP-файлом. Таким образом, они использовали подписанную ZIP и добавили unsigned Zip до конца файла. Я думаю, что этот эксплойт был для оригинального дроида.

Программное обеспечение без программного обеспечения отсутствует. Если бы это было, то даже зрелый продукт, как Windows, не пришлось бы делать патч безопасности каждый месяц.

Независимо от того, насколько умны разработчик, или думает, что он, скорее всего, чем нет, вероятно, кто-то умнее (или, по крайней мере, они могут узнать больше о эксплуатации кода).

Когда обнаружены подвиги, Google (или производитель) имеет (обычно) исправил их. Но так как многие устройства не получают обновления очень часто, эксплуатация остается доступным.

 

it's not really the "linux OS", it is the linux kernel. The vulnerability is not necessarily in the OS, or the kernel. There are different exploits that are used. I remember some device being able to load any zip file in the recovery if it was "pre-pended" by a signed zip file. So they used a signed zip and added an unsigned zip to the end of the file. I think this exploit was for the Original Droid.

No software is 100% bug free. if it was, then even a mature product like Windows would not have to do security patch releases every month.

No matter how smart the developer is, or thinks he is, more likely than not, there is probably someone smarter (or at least they may know more about exploiting code).

When exploits are discovered, Google (or the manufacturer) has (usually) patched them. But since a lot of the devices don't receive updates very often, the exploit remains available.

 
 
         
         
1
 
vote

Укоренивание всегда возможно, потому что укоренившись, ака пользовательский коммутация, aka setuid , является одним из Самая фундаментальная особенность UNIX и Linux.

для многих устройств, укоренение на самом деле не связано с любыми безопасными эксплойтами; Методы укоренения, которые требуют мигания файла через утилиту загрузчика и / или UPDITAL UPDATER (ODIN EGLE (E.G. Samsung, RUU HTC) не являются нарушением безопасности, поскольку они являются законными функциями, специально разработанными для мигающих ром. Большое количество устройств укорениваются таким образом.

На этих устройствах возможны укоренение, потому что производители фактически предоставляют объект для него. Они, безусловно, не делают укоренения простых одноклассных процессов (по хорошим причинам; большинство людей, которые хотели Root, на самом деле не нуждаются в корне), но они предоставляют официально санкционируемый метод корневищимися в условиях, что ваша гарантийная пустота (официальная укоренение Метод часто оставляет постоянный знак, чтобы позволить уполномоченным специалистам знать, был ли телефон укоренен).

Несколько многочисленных методов укоренения, которые фактически используют безопасные подвиги (например, RogeaGainSteCage , Zergrush , Джинградка , и т. Д.), И эти подвиги часто перепацируются в форму, которая гораздо легче использовать для масс (например, Superoneclick). Укоренившими эксплойты часто попадают и пропускают пропустить, поскольку они довольно быстро исправляются для устройств, которые все еще в течение периода обновления; Но иногда они предоставляют преимущества, такие как избегание запуска маркировки гарантии.

Проблема становится немного сложной, когда Tech News и блоги сообщают, когда разработчик написал учебники или инструменты для облегчения законного процесса укоренения. Они часто не понимают природы метода укоренения, и, безусловно, я никогда не видел, как они различали легитимные методы укоренения и укоренившись через безопасные подвиги, хуже они также часто сообщают о переупаковке существующего эксплуатации и портированию существующего эксплуатации на новый устройство, как будто они совершенно разные подвиги. Таким образом, путаница, которая делает, кажется, что Android, похоже, имеет больше подвигов, чем на самом деле.

 

Rooting is always possible because rooting, a.k.a. user switching, a.k.a. setuid, is one of the most fundamental feature of Unix and Linux.

For many devices, rooting does not actually involve any security exploits; rooting methods that requires flashing a file through the bootloader and/or ROM updater utility (e.g. Samsung's Odin, HTC's RUU, etc) are not a security breach, as they are legitimate features specifically designed for flashing ROMs. A large number of devices are rooted in this way.

On those devices, rooting are possible because the manufacturers actually provides the facility for it. They certainly do not make rooting an easy one-click process (for good reasons; most people who wanted to root do not actually need root), but they do provide an officially sanctioned method to root under the condition that your warranty voids (official rooting method often leaves a permanent mark to let authorized technicians know if a phone had been rooted).

There are not that many quite a few rooting methods that actually uses a security exploits (e.g. rageagainstthecage, zergRush, gingerbreak, etc), and these exploits are often repackaged into a form that are much easier to use for the masses (e.g. SuperOneClick). Rooting through exploits are often hit and miss since they get patched fairly quickly for devices that are still within update period; but sometimes they provide advantages such as avoiding triggering the warranty marking.

The issue becomes a little complicated when the tech news and blogs reported when a developer wrote tutorials or tools to ease up legitimate rooting process. They often do not understand the nature of the rooting method, and certainly I have never seen them distinguish between legitimate rooting methods and rooting through security exploits, worse they also often report the repackaging of existing exploit and the porting of an existing exploit to a new device as if they're a totally different exploits. Thus the confusion that makes it appear that Android seems to have more exploits than it really does.

 
 

Связанный проблема

0  Как я могу обновить драйвер Fastboot для моего устройства Sony Xperia  ( How can i update the fastboot driver for my sony xperia device ) 
Мне нужно разблокировать загрузчик моей Sony Xperia M2 двойной. В настоящее время это в наличии. Как только я подключил мое устройство в режиме FastBoot, нажа...

8  Ошибка Nexus 7: не удалось установить / кеш  ( Nexus 7 error failed to mount cache ) 
У меня была проблема с моим Nexus 7 (2013, 2-й GEN) планшета. Я перезапустил свой планшет, и когда он снова перезагружался, он показал "Google" логотип, а з...

13  Nexus 5 застрял на экране «Летающие цветные точки леденец» после сброса жесткого завода  ( Nexus 5 stuck on flying color dots lollipop screen after hard factory reset ) 
Я только что сделал Wipe Data / Reset Factory на моем Nexus 5. Я последовал Это уравнение на YouTube . / P >. Я застрял на загрузочном экране, что было моей...

2  Отключить SplashScreen - Bootlogo отключен  ( Disable splashscreen bootlogo disabled ) 
сначала с все, что я должен начать с того, что я не эксперт на Android. У меня есть какая-то телевизионная коробка для Android (не телефона), которая имеет ...

1  Любой способ получить root без пользовательского восстановления? (Разблокированный загрузчик)  ( Any way to get root without a custom recovery unlocked bootloader ) 
У меня есть телефон с разблокированным загрузчиком (Motorola Moto Maxx XT1225), но для него пока нет никаких пользовательских восстановлений. Есть ли способ...

4  Как это всегда возможно укоренение?  ( How is it that rooting is always possible ) 
провел некоторое время исследования того, что на самом деле идет за укоренением телефона Android, главная причина, приводящая к корню способностей, представля...

0  Разблокировка загрузчика на Motorola ET1  ( Unlocking bootloader on motorola et1 ) 
Я хотел бы разблокировать загрузчик на моем Motorola ET1, но у меня есть проблема: после перезагрузки устройства в загрузчике он не распознан моим компьютером...

1  Я вспыхнул восстановления с Odin, почему мой телефон не ботится наклон?  ( I flashed recoveries with odin why doesnt my phone boot bow ) 
Samsung S3 Android-телефон, не укоренившись, сток-прошивка. в хронологическом порядке: Я включил USB отладку, хотя не мог использовать Fastboot. Я использов...

1  Включить консоль кадров в источнике ядра Android  ( Enable framebuffer console in android kernel source ) 
Возможно ли как-то включить консоль кадров в источниках ядра Android из Samsung, чтобы увидеть сообщения ядра вместо просто Bootlogo? ...

1  Установка Lineageos  ( Installing lineageos ) 
У меня есть вкладка S2, застрявший на 5.02, я хотел обновить программное обеспечение для Lineagos, есть много информации, но ничего, что может помочь мне. Нес...