5 votes

Les téléphones Android enracinés sont-ils plus vulnérables aux applications malveillantes que les téléphones non enracinés ?

D'après ce que j'ai compris, un téléphone Android rooté signifie que l'utilisateur aura accès à tout ce qui se trouve sur le téléphone, tout comme un utilisateur Root. Donc, l'installation d'une application signifie que l'application aura également des privilèges Root.

Alors, un téléphone non rooté est-il plus sûr qu'un téléphone rooté (en d'autres termes, un téléphone Android rooté sera-t-il une cible facile pour les applications qui sont en fait des logiciels malveillants ou des virus) ?

2 votes

L'utilisateur n'accède pas à tout en tant que Root. Voir L'enracinement signifie-t-il que je vais toujours utiliser mon appareil en tant que Root ? et le dupe auquel il était lié pour plus d'informations à ce sujet (je ne sais pas si cela affecte votre question).

0 votes

Notez qu'il y a eu des logiciels malveillants qui ont tenté d'enraciner les appareils eux-mêmes. Je ne sais pas si cela lui permettrait de contourner SuperUser / SuperSU s'il était déjà en place ou si ces applications s'en protégeraient réellement de la manière expliquée dans les réponses.

10voto

Galaxy Z Flip 3 Points 12200

Avec le privilège Root, une application malveillante peut certainement faire de gros dégâts, mais cela ne fonctionne pas comme ça.

Ce n'est pas parce qu'une application se trouve sur un appareil enraciné qu'elle obtient automatiquement le privilège Root. Avec les normes modernes d'enracinement, vous devrez l'autoriser. Lorsqu'une application demande un accès Root, une pop-up de l'application SuperUser ou SuperSU apparaît pour vous demander de l'autoriser ou non. Si vous ne savez pas grand-chose de l'application, bloquez simplement l'accès. Si vous ne faites pas attention à cela, vous méritez de vivre de mauvaises expériences.

Mise à jour :
En guise de dernière ligne de défense, j'aimerais ajouter que personne ne sait d'où les applications malveillantes peuvent exploiter une faille. Vous trouvez les appareils non enracinés sûrs, mais il existe des applications qui sont même capables d'enraciner un appareil de l'intérieur (il y avait une application à but positif appelée Root Exploit dans Google Market, qui a ensuite été mis à la porte par Google). Donc, si vous voulez être en sécurité, n'installez pas d'applications inconnues. Et, si possible, utilisez uniquement le Play Store. Ces suggestions s'appliquent indépendamment du fait que votre appareil soit enraciné ou non.

0 votes

Notez également que SuperSU est maintenant utilisé par de nombreuses personnes au lieu de Superuser, car il est apparemment meilleur. Je dois dire que je n'ai plus réussi à faire fonctionner Superuser après une mise à jour de l'OS (je crois que c'était la 4.1), mais SuperSU a fonctionné.

0 votes

@Cerberus Je ne vois pas de différence dans leurs fonctionnalités de base. La seule chose intéressante à propos de SuperSU : sa version pro ajoute la fonctionnalité suivante OTA RootKeeper . Quoi qu'il en soit, je l'ai ajouté à la réponse. Merci...

0 votes

Exact, je ne pense pas qu'il y ait de différence à cet égard.

2voto

Liam W Points 8336

Oui, et non.

Si une application disposait d'un accès Root, elle pourrait causer des dommages incalculables - mais vous devez lui donner spécifiquement cet accès.

Les applications SuperSU ou Superuser vous permettent de spécifier quelles applications ont un accès Root, et quelles commandes elles exécutent. Vous pouvez l'utiliser pour arrêter les applications malveillantes, mais aussi pour déterminer les applications malveillantes.

Donc, pour conclure :

  • L'accès à la racine peut être dangereux
  • Les applications ne peuvent obtenir un accès Root que si vous les y autorisez.
  • Vous pouvez voir les commandes que l'application exécute comme Root

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X