Un système enraciné est un système qui a un fonctionnement su
binaire, c'est-à-dire qui permet à l'utilisateur et/ou aux processus d'obtenir des droits Root complets. Ainsi, pour Rooter un appareil, il "suffit" de mettre en place ce binaire, et le tour est joué. (En pratique, ce n'est pas aussi simple ; la plupart des applications de super-utilisateur sont livrées avec un démon qui est en fait responsable de l'octroi des privilèges Root aux applications, et elles peuvent également appliquer des correctifs à la politique SELinux afin que les processus puissent obtenir des droits Root).
La façon de Rooter un appareil dépend du modèle de l'appareil. Il existe des appareils qui peuvent être "débloqués". Cela signifie généralement que les contrôles mis en place par le système pour s'assurer que l'appareil ne démarre que le système d'exploitation fourni par le fabricant sont désactivés. Ainsi, avec les contrôles désactivés, l'option la plus simple pour faire démarrer votre appareil est de lancer une restauration personnalisée (qui est en fait un système d'exploitation dépouillé, utilisé pour mettre à jour le système d'exploitation Android et pour d'autres tâches comme les sauvegardes). Cette restauration s'exécutera alors avec les droits Root, ce qui lui permet de placer un fichier su
binaire sur l'appareil.
Si votre appareil ne peut pas être déverrouillé, le processus est beaucoup plus compliqué. Dans ce cas, les développeurs essaient de trouver des failles dans le logiciel qui peuvent être utilisées pour obtenir des privilèges Root (temporaires), qui peuvent ensuite être utilisés pour installer un logiciel de type su
binaire. Évidemment, comme ce processus implique de trouver des failles dans la sécurité de l'appareil, il peut prendre beaucoup de temps, voire ne pas se produire du tout.
Ce processus de recherche d'exploits est différent selon les appareils, mais vous pouvez constater que certains exploits Root fonctionnent pour des appareils similaires. Tous les appareils ne fonctionnent pas avec le même système d'exploitation, ni avec le même matériel. L'appareil X peut être livré avec une version modifiée du composant logiciel Y, qui est vulnérable, alors que l'appareil Z ne l'est pas, vous devrez donc trouver un autre exploit.
0 votes
En rapport : Comment fonctionne l'enracinement ?
1 votes
Duplicata possible de Que signifie "Rooter un téléphone" ?
0 votes
Il ne s'agit PAS d'un doublon, veuillez lire non seulement le titre de la question !