Logo pl.androidermagazine.com
Logo pl.androidermagazine.com

Android 4.3 i nowszy: czy root odejdzie dla ROM-ów?

Anonim

Prawdopodobnie słyszałeś trochę gadania na temat roota i najnowszej wersji Androida, a może nawet słyszałeś takie rzeczy jak „śmierć roota”. Sytuacja się zmieniła, a nowe funkcje bezpieczeństwa w Androidzie ograniczają teraz to, co procesy z uprawnieniami administratora mogą wykonywać na partycji systemowej. Spróbuję wyjaśnić niektóre z nich najlepiej, jak potrafię, nie rzucając zbyt dużą ilością słów, których nikt (cóż, prawie nikt) nie zrozumie. Niektóre z nich są jednak nieuniknione.

Może być konieczne nalanie do tego sztywnego.

Wszystkie aplikacje na Androida rozwidlają się z procesu systemowego znanego jako zygote. W Androidzie 4.3 wszystko się zmieniło i teraz Zygote ma nową politykę bezpieczeństwa. Chociaż możemy rozwidlić proces z uprawnieniami suid (superuser), nowe ograniczenia ograniczają to, co możemy z tym zrobić. To jest cały punkt SELinuksa, co jest dobre dla bezpieczeństwa użytkownika. Nasz nowy proces (pomyśl o nim jako o aplikacji root, którą próbujesz uruchomić) technicznie ma dostęp do roota, ale tak naprawdę nie może nic z nim zrobić. Jest to bardzo dobry sposób ochrony systemu przed nieuczciwymi procesami, których nie chcesz - jak w potencjalnym ZOMGMALWARE - mieć dostęp do wszystkiego.

Istnieją dwa sposoby omawiania tego nowego zestawu zasad bezpieczeństwa. Jednym z nich jest to, że dostęp do roota przez powłokę - gdzie podłączyłeś telefon do komputera i używasz linii poleceń do komunikacji - nadal działa dobrze. Możesz podnieść swój status użytkownika i robić to samo, co zawsze możesz zrobić za pomocą adb. I są niewielkie szanse, że to się nie stanie bez Twojej wiedzy.

Innym sposobem jest demon su.

Demon to proces działający w tle, który nie jest pod bezpośrednią kontrolą aktywnego użytkownika. Działa cicho, czekając na czas potrzebny na zrobienie czegoś pożytecznego. Kiedy się nazywa, robi to, do czego został zaprojektowany, po czym wraca do ukrywania się. Demon su musi zostać wywołany podczas inicjalizacji systemu, co staje się punktem zapalnym dla włamywania się do katalogu głównego na „standardowe” ROMy.

Wdrożenie Androida wraz z Nexusem nie szuka dodatkowych zasad w / data / system / sepolicy, takich jak CyanogenMod i upstream wskazują, że powinno. Ładuje plik / sepolicy z ramdysku i nazywa go dniem.

+ Koushik Dutta

Potrzebujesz przynajmniej zmodyfikowanego obrazu rozruchowego, aby uruchomić niestandardowego demona na urządzeniu z Androidem. To nie jest problem z czymś takim jak CyanogenMod, ale to oznacza, że ​​flashujesz coś innego niż akcje, aby to się stało. Flashowanie niestandardowych obrazów, jąder i pamięci ROM to coś, czego wiele osób po prostu nie chce robić.

Więc tam jesteśmy. Największe nazwiska w społeczności Androida ciężko pracują, aby wszystko uporządkować, ale istnieje bardzo duża szansa, że ​​rootowanie, tak jak dziś znasz root, będzie wymagało flashowania niestandardowego oprogramowania układowego ponad aplikacją SU i binarną. Dobrą rzeczą jest to, że Android przechodzi na bardziej bezpieczny model bezpieczeństwa i musisz tylko dowiedzieć się więcej o tym, jak działa twój system i jak go modyfikować, aby uzyskać go w żądanym stanie - co w końcu jest kolejna dobra rzecz.

Google wie, że użytkownicy chcą takich uprawnień, jak uprawnienia administratora. Istnieje bardzo duża szansa, że ​​jakoś poradzą sobie z tymi problemami, wymagając rootowania za mniej rzeczy lub wbudowując rozwiązanie w sam system Android. Jeśli korzystasz z systemu Linux lub OSX na swoim komputerze, wiesz, że posiadanie folderu domowego pozwala robić większość rzeczy bez podnoszenia uprawnień. Może Google pójdzie w tym kierunku. A może dodadzą funkcje superużytkownika do Androida w opcjach programistycznych. W międzyczasie będą nadal tworzyć całkowicie odblokowalne telefony Nexus dla użytkowników, którzy chcą lub muszą sflashować niestandardowe oprogramowanie układowe - a ludzie tacy jak programiści z CyanogenMod (i gdzie indziej) będą go nadal budować.