Apakah Rooting Mengeksploitasi Kelemahan Keamanan?


7

Menurut halaman Wikipedia untuk rooting Android ,

Proses rooting sangat bervariasi berdasarkan perangkat, tetapi biasanya termasuk mengeksploitasi kelemahan keamanan dalam firmware perangkat , dan kemudian menyalin subiner ke lokasi di PATH proses saat ini (misalnya /system/xbin/su) dan memberikannya izin yang dapat dieksekusi dengan chmodperintah. Aplikasi pengawas seperti SuperUser atau SuperSU dapat mengatur dan mencatat permintaan izin yang meningkat dari aplikasi lain. Banyak panduan, tutorial, dan proses otomatis ada untuk perangkat Android populer yang memfasilitasi proses rooting yang cepat dan mudah.

Sekarang, saya ingin tahu eksploitasi apa yang digunakan dalam proses ini, jadi saya mulai mencari-cari. Saya memang menemukan beberapa referensi untuk eksploitasi Android (terutama RageAgainstTheCode ), tetapi beberapa pertanyaan di sini (yang satu ini dan Bagaimana cara mengatur izin aplikasi? ) Memberi saya kesan bahwa tidak ada eksploitasi yang sebenarnya sedang dilakukan.

Dari apa yang saya kumpulkan, prosesnya bekerja seperti ini:

  1. Buka kunci bootloader ( perangkat tisu untuk masalah keamanan )
  2. Instal pemulihan khusus (akan memungkinkan flashing file ZIP sewenang-wenang)
  3. Flash SuperUser atau file zip SuperSU dalam pemulihan kustom.

Seperti yang saya mengerti, pemulihan kustom dapat mem-flash file ZIP karena ada pada tingkat yang lebih rendah (sehingga untuk berbicara) daripada ROM, dan dengan demikian, dapat memodifikasi ROM untuk menginstal aplikasi subiner dan SuperUser. Artinya, tidak ada eksploitasi nyata yang digunakan untuk mendapatkan root.

Apakah saya sangat melewatkan sesuatu di sini? Apakah beberapa eksploit dilakukan secara implisit selama salah satu langkah ini?

Sebagai catatan, saya berbicara tentang pengguna rooting ponsel, bukan tentang sepotong kode berbahaya yang mendapatkan akses root.

Jawaban:


6

Pertama, tidak ada yang seperti THE proses rooting. Anda sendiri sebagian menjawab pertanyaan Anda: rooting perangkat dapat dilakukan dengan berbagai cara. Dua metode yang paling dikenal meliputi:

  • menggunakan exploit (SuperOneClick & Co melakukan ini: Anda menginstal aplikasi, mengkliknya, dan mendapatkan root)
  • melalui pemulihan khusus (yang langsung dapat di-boot dan dengan demikian dapat mengakses perangkat secara langsung, sehingga Anda dapat menginstal ROM apa pun - yang pada gilirannya mungkin sudah di-root)

Jadi, jawab pertanyaan Anda: Ya dan tidak - semuanya tergantung pada bagaimana Anda melakukan root pada perangkat Anda. Mendaftarkan semua kemungkinan eksploitasi mungkin agak panjang, jadi lebih baik kita lewati bagian itu. Anda juga dapat memeriksa pertanyaan di bagian "terkait" halaman ini untuk detail lebih lanjut (terutama Apa langkah-langkah untuk rooting perangkat Android, secara umum? ).

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.