Pro dan kontra rooting menggunakan aplikasi ("Soft Root") dibandingkan dengan metode lain ("Hard Root")


14

Ada beberapa metode rooting berbasis aplikasi. Sebuah ulasan baru-baru ini 9 aplikasi perangkat lunak gratis untuk me-root perangkat Android , menunjuk ke beberapa dari mereka dan mungkin ada lebih banyak aplikasi, berbayar atau sebaliknya.

Dari apa yang saya mengerti,

Poin Plus

  1. Kemudahan rooting

  2. Tidak perlu laptop atau komputer

Minus

  1. Berdasarkan eksploit, jadi mungkin tidak berfungsi jika eksploit ditolak oleh pembaruan OS

  2. Kesulitan unrooting (seperti yang saya lihat di beberapa forum untuk perangkat saya Huawei Honor 6)

Pertanyaan:

  • Apa kelebihan dan kekurangannya selain di atas?
  • Jika suatu perangkat memiliki kedua opsi - rooting berbasis aplikasi dan rooting dengan metode oleh pengembang, mana yang harus saya pilih?

Catatan: Saya tidak mencari saran atau rekomendasi aplikasi.


Pilihan pribadi saya selalu menjauhi rooting berbasis aplikasi selama pemulihan kustom yang berfungsi tersedia dan dapat di-flash dari bootloader. Keberadaan aplikasi root 1-klik dan implementasi yang sukses untuk suatu perangkat menyiratkan bahwa perangkat memiliki kerentanan parah (yang mungkin perlu dieksploitasi oleh suatu aplikasi, jika perlu) yang belum ditambal oleh pengguna atau oleh pengembang (OEM). Yang mengatakan, rooting pertama saya dilakukan menggunakan aplikasi root 1-klik (Framaroot). :)
Firelord

Jawaban:


5

Ada beberapa keuntungan rooting menggunakan proses resmi.

  1. Secara resmi didukung di banyak ponsel. Ini berarti Anda dapat menggunakan proses yang didokumentasikan oleh pabrikan, dan alat dari sumber resmi, atau pihak ketiga yang dapat dipercaya (CWM atau TWRP), alih-alih harus menjalankan alat yang Anda dapatkan dari beberapa situs web yang cerdik.

  2. Karena didukung secara resmi, sebagian besar waktu, pembaruan sistem tidak akan mengubah prosesnya, jadi Anda tidak perlu mencari-cari metode rooting "terbaru". Sebaliknya, pembaruan perangkat lunak cenderung menambal kerentanan, sehingga metode eksploit akan sering berhenti berfungsi setelah pembaruan.

  3. Karena hal di atas, setelah Anda "root" Anda mungkin tergoda untuk tidak menginstal pembaruan sistem, karena pembaruan itu akan memperbaiki kerentanan dan menghentikan metode rooting Anda. Dengan proses resmi, tidak ada alasan untuk tetap menggunakan versi lama yang rentan.

Selain kenyamanan metode satu klik (disebutkan dalam pertanyaan), ada beberapa keuntungan lain dari melakukannya dengan cara itu.

  1. Membuka kunci bootloader ke "root" menghapus telepon, jadi Anda harus mengatur semuanya lagi dan mengembalikan data dari cadangan. Biasanya "rooting lunak" melalui kerentanan tidak perlu menghapus ponsel, dan itu bisa jauh lebih nyaman.

  2. Karena rooting memodifikasi partisi sistem, biasanya Anda tidak dapat melakukan pembaruan OTA sesudahnya: pembaru mengenali sistem yang dimodifikasi, dan menebus. Tetapi beberapa metode "root lunak" pada beberapa ponsel menghindari masalah ini, sehingga Anda dapat melakukan pembaruan OTA tanpa harus membatalkan root atau mem-flash gambar sistem yang baru. Ini juga sedikit lebih mudah. Apa pun itu, Anda masih harus melakukan root lagi setelah pembaruan.

  3. Karena Anda tidak perlu membuka kunci bootloader, tidak ada godaan untuk membiarkannya tidak terkunci. Ini memiliki manfaat keamanan karena orang tidak dapat mem-flash ROM baru ke telepon Anda (mis. Jika dicuri dan mereka ingin menghindari kunci layar atau perlindungan pengaturan ulang pabrik).

Apa yang dikatakan Beeshyams tentang keamanan itu penting, tetapi menurut saya itu tidak relevan dengan pertanyaan itu. Ada baiknya untuk menunjukkan atau mengingatkan orang bahwa setiap metode "rooting lunak" mengeksploitasi kerentanan keamanan, dan malware dapat menggunakan kerentanan yang sama untuk menginstal rootkit di ponsel Anda. Namun, ada kerentanan apakah Anda menggunakannya atau tidak. Risiko keamanan berasal dari kemungkinan metode rooting. Rooting ponsel Anda dengan mengeksploitasi kerentanan tidak membuatnya lebih dapat dieksploitasi, atau lebih buruk.

Jika ponsel Anda dapat di-rooting oleh aplikasi rooting / exploit, maka ia rentan terhadap malware. Ini benar sama, terlepas dari apakah Anda melakukan root atau metode apa yang Anda gunakan. Tidak menggunakan exploit (dengan melakukan "root" sebagai gantinya, atau hanya dengan tidak rooting) tidak akan melindungi Anda dari malware, juga tidak akan mengurangi eksposur Anda.


4

Atas permintaan OP, beberapa detail dari obrolan :

Pertanyaan bagus, tetapi sulit dijawab: ada beberapa hal yang perlu dipertimbangkan.

  1. itu bukan hanya "berbasis aplikasi versus USB" - dan bahkan "Kesulitan dalam unrooting" Anda tidak selalu merupakan kesalahan "berbasis aplikasi" secara umum, tetapi lebih pada aplikasi tertentu yang menyebabkan kesulitan itu.
  2. Dari sudut pandang keamanan: jika ada aplikasi yang dapat me-rooting perangkat saya - siapa bilang aplikasi lain tidak hanya melakukannya tanpa persetujuan saya? Kita semua tahu ada malware di luar sana melakukan hal itu (untuk mengintegrasikan dirinya sebagai aplikasi sistem, agar terlindungi dari pengaturan ulang pabrik).
  3. Namun, jika tidak ada aplikasi seperti itu (dan dengan harapan itu karena tidak dapat dilakukan oleh aplikasi di perangkat / ROM ini), itu jauh lebih sulit untuk malware semacam itu. Jika kemudian ada metode mudah melalui USB, saya merasa sedikit lebih aman :) Agak tidak mungkin beberapa aplikasi lain berhasil memasang kabel USB, mengunduh sesuatu ke komputer saya, dan menjalankan kombo itu untuk membahayakan.

Jadi di atas mungkin dianggap sebagai "berbasis aplikasi kontra" - tetapi jika aplikasi semacam itu sudah ada untuk perangkat yang dimaksud, tidak banyak yang bisa kita lakukan. Bahkan jika kita mengatakan "lebih aman sebaliknya," itu tidak melindungi kita dari # 2. Tentu, kita dapat memeriksa itu sebelum membeli perangkat - tetapi siapa bilang aplikasi seperti itu tidak muncul sehari setelahnya?


3

Terima kasih kepada AndrewT yang memposting tautan di obrolan , menjadikan makalah penelitian ini sebagai rujukan di salah satu jawabannya . Jawaban ini sepenuhnya didasarkan pada makalah ini (Mei 2015) dan menyoroti aspek-aspek yang dapat dimengerti pengguna umum (memiliki banyak materi terkait keamanan untuk mereka yang tertarik)


  • Apa kelebihan dan kekurangannya selain di atas?

  • Jika suatu perangkat memiliki kedua opsi - rooting berbasis aplikasi dan rooting dengan metode oleh pengembang, mana yang harus saya pilih?

Jawaban: Ini semua tentang kerentanan malware. Menggunakan eksploitasi Root adalah risiko keamanan BESAR dan terlalu membebani kelebihan lainnya

Apa itu Soft Root dan Hard Root?

  • Soft Root: Root diperoleh langsung dengan menjalankan perangkat lunak (mis., Eksploitasi root) - baik dengan menginstal langsung pada perangkat atau membutuhkan adbshell melalui koneksi PC

  • Hard Root: Root diperoleh dengan menginstal su binary secara eksternal melalui paket pembaruan atau ROM

Ancaman Malware - secara umum

  • Meskipun sah, banyak metode root sekali klik yang mudah digunakan beroperasi dengan mengeksploitasi kerentanan dalam sistem Android. Jika tidak dikendalikan dengan hati-hati, eksploitasi tersebut dapat disalahgunakan oleh pembuat malware untuk mendapatkan hak akses root yang tidak sah.

  • Seperti dijelaskan dalam Proyek Android Malware Genome , 36,7% (dari 1260) sampel malware telah menanamkan setidaknya satu eksploit root.

  • Eksploitasi yang direkayasa dengan baik ini tidak terlindungi dengan baik, sangat berbahaya jika jatuh ke tangan yang salah.

Siapa penyedia root utama dan secara luas, bagaimana cara kerjanya?

masukkan deskripsi gambar di sini

Apa sajakah jenis expo root?

Makalah ini mencakup 78 eksploitasi yang dipelajari. Secara umum, urutan dampak (dari yang tertinggi ke terendah ):

  • Eksploitasi Kernel: Karena posisinya yang istimewa, penargetan Kernel Linux adalah wajar untuk mencapai kontrol penuh atas perangkat Android - contoh, TowelRoot

  • Library Exploits: eksploitasi yang menargetkan pustaka yang digunakan oleh proses sistem Android, atau pustaka eksternal yang digunakan untuk mendukung berbagai aplikasi, contoh exploit ZergRush, libsysutils yang digunakan oleh daemon Volume Manager

  • Aplikasi dan Kerangka Aplikasi Eksploitasi root layer aplikasi: eksploitasi yang menargetkan aplikasi atau layanan sistem, sebagian besar termasuk logika rentan yang diperkenalkan oleh setuidutilitas, aplikasi sistem, atau layanan. contohnya adalah setuidutilitas rentan yang hanya ada pada perangkat XoomFE yang memiliki kerentanan injeksi perintah

  • Kernel atau Driver Khusus Vendor : Vendor dapat menyesuaikan kernel (mis., Cabang kernel Linux kustom Qualcomm) atau menyediakan driver perangkat khusus vendor untuk berbagai periferal (mis., Kamera, suara). Kode tersebut berjalan di dalam ruang kernel dan kompromi yang juga dapat menyebabkan kontrol penuh atas perangkat.

Dari segi jumlah , eksploitasi seperti pada gambar di bawah ini

masukkan deskripsi gambar di sini

Seberapa sulitkah untuk meletakkan tangan Anda di Exploit (Sumber atau Biner)?

Sangat mudah. Mudah tersedia dari pencarian Google, membuatnya mudah bagi pembuat malware untuk memanfaatkan eksploitasi tersebut. Googling untuk 73 eksploitasi menghasilkan 68 di antaranya tersedia - 46 dengan kode sumber dan 22 dengan binari

Bagaimana cara kerja exploit ini?

Persyaratan utama agar exploit berfungsi (dipesan dari yang paling sulit ke yang paling tidak ) ( tag memiliki banyak contoh ini)

  • Membutuhkan interaksi pengguna: (6 dari 78 dipelajari)

    • Meminta pengguna untuk mengunduh aplikasi dan mengganggu instalasi secara manual
    • Meminta pengguna untuk boot ke pemulihan setidaknya sekali.
    • Meminta pengguna untuk secara manual menempatkan perangkat ke mode "hemat baterai".
    • Meminta pengguna untuk membuka aplikasi khusus vendor dan menekan tombol
  • Membutuhkan adbshell melalui koneksi PC: (17 dari 78 dipelajari). Untuk beberapa eksploitasi, adbkoneksi shell diperlukan karena alasan paling umum berikut:

    • Eksploitasi berhasil mengubah pengaturan local.propyang memungkinkan root untuk adbshell saja.

    • Eksploit perlu menulis ke file yang dimiliki oleh grup shell dan ditulis kelompok (tidak bisa ditulis dunia)

    • Eksploitasi menargetkan proses daemon adb yang membutuhkan proses serangan untuk dijalankan dengan pengguna shell. Misalnya, Rage Against the Cage exploit menargetkan kerentanan cek adb yang hilang pada nilai pengembaliansetuid()

  • Reboot: (6 dari 78 dipelajari) Secara umum, banyak eksploit root memerlukan setidaknya satu reboot. Sebagai contoh, serangan tautan simbolis akan memungkinkan penyerang untuk menghapus file yang dimiliki oleh sistem dengan izin lemah, untuk mengatur tautan di lokasi yang sama ke file yang dilindungi. Setelah reboot, skrip init yang sesuai akan berusaha mengubah izin dari file asli menjadi dapat ditulis oleh dunia, yang pada kenyataannya mengubah izin dari file yang ditautkan

  • Tidak ada atau izin: (44 dari 78 yang dipelajari) Eksploitasi dalam kategori ini tidak memiliki persyaratan sulit, namun, beberapa di antaranya mungkin memerlukan izin Android tertentu seperti READ LOGSagar pemilik proses dapat ditempatkan di grup pengguna tertentu.

Bisakah eksploit ini dideteksi oleh Anti-Virus?

Karena eksploitasi root sangat sensitif dan dapat dimanfaatkan oleh berbagai malware Android, diharapkan perangkat lunak anti-virus pada platform Android dapat mengidentifikasi sebagian besar dari mereka, termasuk yang diimplementasikan oleh penyedia root. Secara keseluruhan, hasilnya menunjukkan bahwa produk keamanan canggih pada platform Android masih tidak dapat menangani eksploitasi root secara efektif

4 perwakilan produk anti-virus Android digunakan untuk menguji penyedia terbesar (nama tidak terungkap) memiliki 167 exploit. Karena eksploit yang awalnya diunduh dari database penyedia telah mengemas kode eksploit aktual dan menggunakan mekanisme pendeteksian kerusakan, studi membuat 3 versi berbeda untuk setiap eksploit:

  1. Eksploitasi asli diambil langsung dari server penyedia, dengan pengemasan dan deteksi kerusakan diaktifkan.

  2. Eksploitasi yang dibongkar, yang akan mengekspos semua logika eksploit aktual ke produk anti-virus.

  3. Eksploitasi ulang dikemas dengan deteksi tamper dinonaktifkan.

Biner eksploit yang direkayasa oleh penyedia root besar secara mengejutkan “bersih” karena semua perangkat lunak anti-virus utama kesulitan mendeteksi mereka seperti yang ditunjukkan tabel di bawah ini.

masukkan deskripsi gambar di sini

Kesimpulan

Sederhana. Jauhi metode Soft Root kecuali Anda mampu menangani konsekuensinya


3
Saya merasa Anda kehilangan poin tentang eksploitasi di sini. Jika ponsel Anda memiliki kerentanan yang "soft root" dapat gunakan, malware dapat mengeksploitasi kerentanan itu terlepas dari apakah Anda menggunakannya atau tidak. Rooting ponsel Anda dengan mengeksploitasi kerentanan tidak membuatnya lebih rentan.
Dan Hulme

@DanHulme: Setuju bahwa itu tidak meningkatkan kerentanan. Saya mengajukan pertanyaan pada awalnya untuk memahami, mengapa dan yang (akar lunak / keras) lebih baik - sejauh itu, ada jawaban (tidak tahan terhadap kerentanan). Namun, jika Anda merasa jawabannya dapat ditingkatkan dengan menggabungkan pandangan Anda, jangan ragu untuk melakukannya
beeshyams

2
Saya hanya tidak berpikir bahwa apa yang Anda katakan tentang bahaya kerentanan ini ada kaitannya dengan pertanyaan tentang metode mana yang harus dipilih.
Dan Hulme

4
Ini seperti pertanyaan dan jawaban berikut. "Saya punya pintu depan dengan kunci, dan pintu belakang yang tidak pernah saya kunci. Mana yang harus saya gunakan untuk masuk ke rumah saya?" "Kamu seharusnya tidak menggunakan pintu belakang yang tidak terkunci karena seorang pencuri mungkin akan menghalanginya." Pintu tidak dikunci apakah Anda menggunakannya atau tidak.
Dan Hulme

1
Analogi yang bagus. Tepat. Semakin banyak yang mencoba memahami keamanan, semakin banyak yang menyadari betapa kurang terlindunginya
beeshyams
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.