Terima kasih kepada AndrewT yang memposting tautan di obrolan , menjadikan makalah penelitian ini sebagai rujukan di salah satu jawabannya . Jawaban ini sepenuhnya didasarkan pada makalah ini (Mei 2015) dan menyoroti aspek-aspek yang dapat dimengerti pengguna umum (memiliki banyak materi terkait keamanan untuk mereka yang tertarik)
Apa kelebihan dan kekurangannya selain di atas?
Jika suatu perangkat memiliki kedua opsi - rooting berbasis aplikasi dan rooting dengan metode oleh pengembang, mana yang harus saya pilih?
Jawaban: Ini semua tentang kerentanan malware. Menggunakan eksploitasi Root adalah risiko keamanan BESAR dan terlalu membebani kelebihan lainnya
Apa itu Soft Root dan Hard Root?
Soft Root: Root diperoleh langsung dengan menjalankan perangkat lunak (mis., Eksploitasi root) - baik dengan menginstal langsung pada perangkat atau membutuhkan adb
shell melalui koneksi PC
Hard Root: Root diperoleh dengan menginstal su binary secara eksternal melalui paket pembaruan atau ROM
Ancaman Malware - secara umum
Meskipun sah, banyak metode root sekali klik yang mudah digunakan beroperasi dengan mengeksploitasi kerentanan dalam sistem Android. Jika tidak dikendalikan dengan hati-hati, eksploitasi tersebut dapat disalahgunakan oleh pembuat malware untuk mendapatkan hak akses root yang tidak sah.
Seperti dijelaskan dalam Proyek Android Malware Genome , 36,7% (dari 1260) sampel malware telah menanamkan setidaknya satu eksploit root.
Eksploitasi yang direkayasa dengan baik ini tidak terlindungi dengan baik, sangat berbahaya jika jatuh ke tangan yang salah.
Siapa penyedia root utama dan secara luas, bagaimana cara kerjanya?
Apa sajakah jenis expo root?
Makalah ini mencakup 78 eksploitasi yang dipelajari. Secara umum, urutan dampak (dari yang tertinggi ke terendah ):
Eksploitasi Kernel: Karena posisinya yang istimewa, penargetan Kernel Linux adalah wajar untuk mencapai kontrol penuh atas perangkat Android - contoh, TowelRoot
Library Exploits: eksploitasi yang menargetkan pustaka yang digunakan oleh proses sistem Android, atau pustaka eksternal yang digunakan untuk mendukung berbagai aplikasi, contoh exploit ZergRush, libsysutils yang digunakan oleh daemon Volume Manager
Aplikasi dan Kerangka Aplikasi Eksploitasi root layer aplikasi: eksploitasi yang menargetkan aplikasi atau layanan sistem, sebagian besar termasuk logika rentan yang diperkenalkan oleh setuid
utilitas, aplikasi sistem, atau layanan. contohnya adalah setuid
utilitas rentan yang hanya ada pada perangkat XoomFE yang memiliki kerentanan injeksi perintah
Kernel atau Driver Khusus Vendor : Vendor dapat menyesuaikan kernel (mis., Cabang kernel Linux kustom Qualcomm) atau menyediakan driver perangkat khusus vendor untuk berbagai periferal (mis., Kamera, suara). Kode tersebut berjalan di dalam ruang kernel dan kompromi yang juga dapat menyebabkan kontrol penuh atas perangkat.
Dari segi jumlah , eksploitasi seperti pada gambar di bawah ini
Seberapa sulitkah untuk meletakkan tangan Anda di Exploit (Sumber atau Biner)?
Sangat mudah. Mudah tersedia dari pencarian Google, membuatnya mudah bagi pembuat malware untuk memanfaatkan eksploitasi tersebut. Googling untuk 73 eksploitasi menghasilkan 68 di antaranya tersedia - 46 dengan kode sumber dan 22 dengan binari
Bagaimana cara kerja exploit ini?
Persyaratan utama agar exploit berfungsi (dipesan dari yang paling sulit ke yang paling tidak ) ( tag malware memiliki banyak contoh ini)
Membutuhkan interaksi pengguna: (6 dari 78 dipelajari)
- Meminta pengguna untuk mengunduh aplikasi dan mengganggu instalasi secara manual
- Meminta pengguna untuk boot ke pemulihan setidaknya sekali.
- Meminta pengguna untuk secara manual menempatkan perangkat ke mode "hemat baterai".
- Meminta pengguna untuk membuka aplikasi khusus vendor dan menekan tombol
Membutuhkan adb
shell melalui koneksi PC: (17 dari 78 dipelajari). Untuk beberapa eksploitasi, adb
koneksi shell diperlukan karena alasan paling umum berikut:
Eksploitasi berhasil mengubah pengaturan local.prop
yang memungkinkan root untuk adb
shell saja.
Eksploit perlu menulis ke file yang dimiliki oleh grup shell dan ditulis kelompok (tidak bisa ditulis dunia)
Eksploitasi menargetkan proses daemon adb yang membutuhkan proses serangan untuk dijalankan dengan pengguna shell. Misalnya, Rage Against the Cage exploit menargetkan kerentanan cek adb yang hilang pada nilai pengembaliansetuid()
Reboot: (6 dari 78 dipelajari) Secara umum, banyak eksploit root memerlukan setidaknya satu reboot. Sebagai contoh, serangan tautan simbolis akan memungkinkan penyerang untuk menghapus file yang dimiliki oleh sistem dengan izin lemah, untuk mengatur tautan di lokasi yang sama ke file yang dilindungi. Setelah reboot, skrip init yang sesuai akan berusaha mengubah izin dari file asli menjadi dapat ditulis oleh dunia, yang pada kenyataannya mengubah izin dari file yang ditautkan
Tidak ada atau izin: (44 dari 78 yang dipelajari) Eksploitasi dalam kategori ini tidak memiliki persyaratan sulit, namun, beberapa di antaranya mungkin memerlukan izin Android tertentu seperti READ LOGS
agar pemilik proses dapat ditempatkan di grup pengguna tertentu.
Bisakah eksploit ini dideteksi oleh Anti-Virus?
Karena eksploitasi root sangat sensitif dan dapat dimanfaatkan oleh berbagai malware Android, diharapkan perangkat lunak anti-virus pada platform Android dapat mengidentifikasi sebagian besar dari mereka, termasuk yang diimplementasikan oleh penyedia root. Secara keseluruhan, hasilnya menunjukkan bahwa produk keamanan canggih pada platform Android masih tidak dapat menangani eksploitasi root secara efektif
4 perwakilan produk anti-virus Android digunakan untuk menguji penyedia terbesar (nama tidak terungkap) memiliki 167 exploit. Karena eksploit yang awalnya diunduh dari database penyedia telah mengemas kode eksploit aktual dan menggunakan mekanisme pendeteksian kerusakan, studi membuat 3 versi berbeda untuk setiap eksploit:
Eksploitasi asli diambil langsung dari server penyedia, dengan pengemasan dan deteksi kerusakan diaktifkan.
Eksploitasi yang dibongkar, yang akan mengekspos semua logika eksploit aktual ke produk anti-virus.
Eksploitasi ulang dikemas dengan deteksi tamper dinonaktifkan.
Biner eksploit yang direkayasa oleh penyedia root besar secara mengejutkan “bersih” karena semua perangkat lunak anti-virus utama kesulitan mendeteksi mereka seperti yang ditunjukkan tabel di bawah ini.
Kesimpulan
Sederhana. Jauhi metode Soft Root kecuali Anda mampu menangani konsekuensinya