15 votes

Avantages et inconvénients de l'enracinement à l'aide d'applications ("Soft Root") par rapport aux autres méthodes ("Hard Root")

Il existe un certain nombre de méthodes d'enracinement basées sur des applications. Une étude récente 9 applications logicielles gratuites pour Rooter les appareils Android Le site Web de la Commission européenne indique certaines de ces applications et il en existe peut-être d'autres, payantes ou non.

D'après ce que j'ai compris,

Points positifs

  1. Facilité d'enracinement

  2. Vous n'avez pas besoin d'un portable ou d'un ordinateur

Minus

  1. Basé sur des exploits, donc peut ne pas fonctionner si les exploits sont refusés par les mises à jour du système d'exploitation.

  2. Difficulté à déraciner (comme je le vois sur certains forums pour mon appareil Huawei Honor 6)

Questions :

  • Quels sont les avantages et les inconvénients en dehors de ce qui précède ?
  • Si un appareil dispose des deux options - le rooting basé sur les applications et le rooting par les méthodes des développeurs, pour laquelle dois-je opter ?

Nota: Je ne cherche pas à obtenir une suggestion ou une recommandation d'application.

5voto

beeshyams Points 37355

Merci à AndrewT qui a posté un lien sur le chat d'avoir ce document de recherche comme référence dans l'une de mes réponses . Cette réponse est entièrement basée sur ce document (mai 2015) et souligne les aspects communs compréhensibles par l'utilisateur ( il a beaucoup de sécurité matériel connexe pour les personnes intéressées)


  • Quels sont les avantages et les inconvénients en dehors de ce qui précède ?

  • Si un appareil dispose des deux options - le rooting basé sur les applications et le rooting par les méthodes des développeurs, pour laquelle dois-je opter ?

Réponse : Tout tourne autour de la vulnérabilité des logiciels malveillants. L'utilisation d'exploits racine est un risque de sécurité ÉNORME qui l'emporte sur tous les autres avantages.

Qu'est-ce qu'une racine molle et une racine dure ?

  • Racine molle : Root est obtenu directement en l'exécution d'un logiciel (c'est-à-dire des exploits Root) - soit en l'installant directement sur le dispositif, soit en exigeant adb shell via une connexion PC

  • Racine dure : La racine est obtenue en flashant le binaire de su de manière externe via un paquet de mise à jour ou une ROM.

Menace des logiciels malveillants - en général

  • Bien que légitimes, de nombreuses méthodes pratiques de Root en un clic fonctionnent en exploitant les vulnérabilités du système Android. Si elles ne sont pas soigneusement contrôlées, ces exploitations peuvent être exploitées par les auteurs de logiciels malveillants pour obtenir des privilèges Root non autorisés.

  • Comme décrit dans le malware Android Projet Génome , 36,7 % (sur 1 260) des échantillons de logiciels malveillants contenaient au moins un programme d'exploitation Root.

  • Ces exploits bien conçus ne sont pas bien protégés, il est extrêmement dangereux qu'ils tombent dans de mauvaises mains.

Qui sont les principaux fournisseurs de Racine et, en gros, comment cela fonctionne-t-il ?

enter image description here

Quels sont les types d'expolits de racines ?

Le document couvre 78 exploits étudiés. En général, l'ordre des impact ( de la du plus haut au plus bas ) :

  • Exploits du noyau : En raison de sa position privilégiée, il est naturel de cibler le noyau Linux pour obtenir le contrôle total d'un appareil Android - exemple : TowelRoot.

  • Exploits de la bibliothèque : les exploits ciblant les bibliothèques utilisées par les processus du système Android, ou les bibliothèques externes utilisées pour supporter différentes applications, par exemple l'exploit ZergRush, libsysutils utilisé par le démon Volume Manager.

  • Application et cadre applicatif Couche applicative Exploits racine : les exploits ciblant les applications ou les services du système, comprennent principalement des logiques vulnérables introduites par setuid des utilitaires, des applications système ou des services. setuid utilitaire qui n'est présent que sur les appareils XoomFE qui présente une vulnérabilité d'injection de commande

  • Noyau ou pilotes spécifiques au fournisseur : Les fournisseurs personnalisent le noyau (par exemple, la branche personnalisée du noyau Linux de Qualcomm) ou fournissent des pilotes de périphériques propres à chaque fournisseur pour divers périphériques (par exemple, appareil photo, son). Ce code s'exécute dans l'espace du noyau et sa compromission peut également conduire à un contrôle total du périphérique.

Par numéro les exploits sont comme dans la figure ci-dessous

enter image description here

Est-il difficile de mettre la main sur un exploit (source ou binaire) ?

Très facile. Facilement accessibles à partir d'une recherche Google, les auteurs de logiciels malveillants peuvent facilement tirer parti de ces exploits. En recherchant 73 exploits sur Google, 68 d'entre eux sont disponibles - 46 avec le code source et 22 avec les binaires.

Comment ces exploits fonctionnent-ils ?

Principales exigences pour que les exploits fonctionnent (commandées à partir de du plus difficile au moins difficile ) ( logiciels malveillants a beaucoup de ces instances)

  • Nécessitant des interactions avec l'utilisateur : (6 sur 78 étudiés)

    • Demander à l'utilisateur de télécharger une application et interrompre manuellement l'installation.
    • Demander à l'utilisateur de démarrer en mode de récupération au moins une fois .
    • Demander à l'utilisateur de mettre manuellement l'appareil en "batterie". économie de batterie".
    • Demander à l'utilisateur d'ouvrir une application spécifique au fournisseur et d'appuyer sur un bouton.
  • Exigeant adb par le biais d'une connexion PC : (17 sur 78 étudiés). Pour certains exploits, adb La connexion shell est nécessaire pour les raisons les plus courantes suivantes :

    • L'exploit peut réussir à modifier un paramètre dans local.prop qui permet à Root de adb coquille seulement.

    • L'exploit doit écrire dans un fichier qui appartient au groupe shell et qui peut être écrit par le groupe (et non par le monde entier).

    • L'exploit cible le processus adb daemon qui nécessite que le processus d'attaque soit exécuté avec l'utilisateur shell. Par exemple, le processus Exploitation de Rage Against the Cage cible la vulnérabilité du démon adb qui ne vérifie pas la valeur de retour de la fonction setuid()

  • Redémarrage : (6 sur 78 étudiés) En général, de nombreux exploits Root nécessitent au moins un redémarrage. Par exemple, une attaque par lien symbolique permettrait à un attaquant de supprimer un fichier appartenant au système avec une faible permission, pour établir un lien au même endroit vers un fichier protégé. Après un redémarrage, les scripts init correspondants tentent de modifier l'autorisation du fichier d'origine en écriture universelle, ce qui modifie en réalité l'autorisation du fichier lié.

  • Aucun ou permission : (44 sur 78 étudiés) Les exploits de cette catégorie n'ont pas d'exigences strictes, cependant, certains d'entre eux peuvent nécessiter certaines permissions Android comme READ LOGS afin que le propriétaire du processus soit placé dans un certain groupe d'utilisateurs.

Ces exploits peuvent-ils être détectés par un antivirus ?

Étant donné que les exploits Root sont très sensibles et peuvent être exploités par divers logiciels malveillants Android, on s'attend à ce que les logiciels antivirus sur la plate-forme Android puissent identifier la plupart d'entre eux, y compris ceux mis en œuvre par les fournisseurs Root. Dans l'ensemble, les résultats montrent que les produits de sécurité de pointe sur la plate-forme Android sont toujours en mesure d'identifier les exploits Root. ne peut traiter efficacement les exploits de Root

4 produits antivirus Android représentatifs ont été utilisés pour tester l'efficacité de la méthode. principal fournisseur (nom non révélé) ayant 167 exploits. Comme les exploits téléchargés à l'origine depuis la base de données des fournisseurs ont emballé le code d'exploitation réel et utilisé un mécanisme de détection d'altération, l'étude a créé 3 versions différentes pour chaque exploit :

  1. Exploitation originale récupérée directement sur les serveurs des fournisseurs, avec l'emballage et la détection d'effraction.

  2. Exploitation décompressée, qui exposera toute la logique d'exploitation réelle à les produits anti-virus.

  3. Exploitation re-packed avec détection de sabotage désactivée.

Les binaires d'exploitation conçus par les grands fournisseurs de racines sont surprenants. "propre" car tous les principaux logiciels antivirus ont du mal à les détecter, comme le montre le tableau ci-dessous.

enter image description here

Conclusion

Simple. Ne vous approchez pas de Méthodes de racine douce à moins que vous soyez capable de faire face aux conséquences

5voto

Andy Brudtkuhl Points 1714

L'enracinement au moyen du processus officiel présente quelques avantages.

  1. Il est officiellement pris en charge par de nombreux téléphones. Cela signifie que vous pouvez utiliser un processus documenté par le fabricant, ainsi que des outils provenant d'une source officielle ou d'un tiers digne de confiance (CWM ou TWRP), au lieu de devoir utiliser un outil obtenu sur un site Web douteux.

  2. Parce qu'elle est officiellement prise en charge, la plupart du temps, une mise à jour du système ne changera pas le processus, vous n'avez donc pas besoin de chercher la "dernière" méthode d'enracinement. En revanche, les mises à jour logicielles ont tendance à corriger les vulnérabilités, de sorte que les méthodes d'exploitation cessent souvent de fonctionner après une mise à jour.

  3. En raison de ce qui précède, après avoir effectué un "soft Root", vous pourriez être tenté de ne pas installer une mise à jour du système, car cette mise à jour corrige la vulnérabilité et empêche votre méthode de rooting de fonctionner. Avec le processus officiel, il n'y a aucune raison de rester sur une ancienne version vulnérable.

Outre la commodité d'une méthode en un seul clic (mentionnée dans la question), il existe d'autres avantages à procéder de cette manière.

  1. Déverrouiller le bootloader pour un "hard Root" efface le téléphone, vous devez donc tout remettre en place et restaurer les données à partir d'une sauvegarde. En général, le "soft rooting" via une vulnérabilité n'a pas besoin d'effacer le téléphone, et cela peut être beaucoup plus pratique.

  2. Comme l'enracinement modifie la partition du système, il est généralement impossible d'effectuer une mise à jour OTA par la suite : le programme de mise à jour reconnaît que le système est modifié et se désiste. Mais algunos méthodes de "racine douce" sur certains téléphones éviter ce problème, de sorte que vous pouvez effectuer une mise à jour OTA sans avoir à déraciner ou à flasher une nouvelle image système. C'est aussi un peu plus facile. Dans tous les cas, vous devrez toujours vous réenraciner après une mise à jour.

  3. Puisque vous n'avez pas à déverrouiller le chargeur de démarrage, vous n'êtes pas tenté de le laisser déverrouillé. L'avantage en termes de sécurité est que les gens ne peuvent pas installer de nouvelles ROM sur votre téléphone (par exemple, s'il est volé et qu'ils veulent contourner le verrouillage de l'écran ou la protection par réinitialisation d'usine).

Ce que Beeshyams dit de la sécurité est important, mais à mon avis, cela n'a rien à voir avec la question. Il est bon de souligner ou de rappeler aux gens que chaque méthode de "soft rooting" exploite une vulnérabilité de sécurité, et qu'un logiciel malveillant pourrait utiliser la même vulnérabilité pour installer des rootkits sur votre téléphone. Cependant, la vulnérabilité existe, que vous l'utilisiez ou non. Le risque de sécurité provient de la possibilité de la méthode d'enracinement. Le fait de rooter votre téléphone en exploitant la vulnérabilité ne la rend pas plus exploitable, ni pire.

Si votre téléphone peut être enraciné par une application de rooting/exploit, alors il est vulnérable aux malwares. C'est tout aussi vrai que vous l'ayez rooté ou non et quelle que soit la méthode utilisée. Si vous n'utilisez pas l'exploit (en effectuant un "hard Root" à la place, ou simplement en n'effectuant pas de Root), vous pourrez pas vous protéger des logiciels malveillants, ni cela réduira votre exposition.

4voto

Milner Points 533

A la demande de l'OP, quelques détails du chat :

Bonne question, mais difficile d'y répondre : il y a quelques autres éléments à prendre en compte.

  1. ce n'est pas seulement "app based versus USB" - et même votre "Difficulté à déraciner" n'est pas nécessairement la faute de "app based" en général, mais plutôt celle d'une application spécifique causant cette difficulté.
  2. Du point de vue de la sécurité, si une application peut mettre mon appareil à la racine, qui dit qu'une autre application ne le fera pas sans mon consentement ? Nous savons tous qu'il existe des logiciels malveillants qui font exactement cela (afin de s'intégrer en tant qu'application système, pour être protégé contre la réinitialisation en usine).
  3. Cependant, si cette application n'existe pas (et j'espère que c'est parce qu'elle ne peut pas être réalisée par une application sur ce périphérique/ROM), c'est beaucoup plus difficile pour un tel malware. Si alors il y a une méthode facile via USB, je me sens un peu plus en sécurité :) Il est assez peu probable qu'une autre application parvienne à brancher un câble USB, à télécharger quelque chose sur mon ordinateur et à utiliser cette combinaison pour faire du mal.

Ce qui précède pourrait donc être considéré comme "contre-applicatif", mais si une telle application existe déjà pour l'appareil en question, il n'y a pas grand-chose à faire. Même si nous disons "c'est plus sûr dans l'autre sens", cela ne nous protège pas contre le point 2. Bien sûr, nous pouvons vérifier cela avant d'acheter un appareil - mais qui nous dit qu'une telle application ne va pas apparaître le lendemain ?

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X