4 votes

Comment se fait-il que le Rooting soit toujours possible ?

Après avoir passé un certain temps à rechercher ce qui se cache derrière l'enracinement d'un téléphone Android, la principale raison qui conduit à la capacité d'enracinement est une vulnérabilité inhérente au noyau Linux qui conduit à l'exploitation et à l'installation du binaire "su".

Ma question est la suivante : comment se fait-il que le système d'exploitation ne soit pas encore durci ? Qui est responsable ? Nous parlons d'un système d'exploitation Linux, qui est considéré comme "sûr". Pourtant, les gens trouvent toujours un moyen d'entrer et de Rooter les appareils.

5voto

mercutio Points 5828

Ce n'est pas vraiment le "système d'exploitation linux", c'est le noyau linux. La vulnérabilité n'est pas nécessairement dans l'OS ou le noyau. Il y a différents exploits qui sont utilisés. Je me souviens qu'un dispositif était capable de charger n'importe quel fichier zip dans la récupération s'il était "pré-pendu" par un fichier zip signé. Ils utilisaient donc un zip signé et ajoutaient un zip non signé à la fin du fichier. Je pense que cet exploit était pour le Droid original.

Aucun logiciel n'est exempt de bogues à 100 %. Si c'était le cas, même un produit mature comme Windows n'aurait pas besoin de publier des correctifs de sécurité tous les mois.

Quel que soit le degré d'intelligence du développeur, ou ce qu'il pense être, il y a probablement quelqu'un de plus intelligent (ou du moins qui en sait plus sur l'exploitation du code).

Lorsque des exploits sont découverts, Google (ou le fabricant) les a (généralement) corrigés. Mais comme beaucoup d'appareils ne reçoivent pas de mises à jour très souvent, l'exploit reste disponible.

1voto

Thej Points 655

Le rooting est toujours possible parce que le rooting, alias le changement d'utilisateur, alias. setuid est l'une des caractéristiques les plus fondamentales d'Unix et de Linux.

Pour de nombreux appareils, l'enracinement n'implique pas d'exploitation de la sécurité ; les méthodes d'enracinement qui nécessitent le flashage d'un fichier à travers le chargeur de démarrage et/ou l'utilitaire de mise à jour de la ROM (par exemple, Odin de Samsung, RUU de HTC, etc. Un grand nombre d'appareils sont enracinés de cette manière.

Sur ces appareils, le rooting est possible parce que les fabricants fournissent la possibilité de le faire. Ils ne font certainement pas de l'enracinement un processus facile en un seul clic (pour de bonnes raisons ; la plupart des personnes qui veulent s'enraciner n'en ont pas besoin en réalité), mais ils fournissent une méthode officiellement approuvée pour s'enraciner à condition que votre garantie soit annulée (la méthode officielle d'enracinement laisse souvent une marque permanente pour permettre aux techniciens autorisés de savoir si un téléphone a été enraciné).

Il n'y a pas beaucoup de méthodes d'enracinement qui utilisent réellement des exploits de sécurité (par ex. rage contre la cage , zergRush , pain d'épice ), et ces exploits sont souvent reconditionnés sous une forme beaucoup plus facile à utiliser pour le grand public (par exemple, SuperOneClick). Le rooting par le biais d'exploits est souvent aléatoire car ils sont corrigés assez rapidement pour les appareils qui sont encore dans la période de mise à jour ; mais parfois, ils offrent des avantages tels que l'absence de déclenchement du marquage de la garantie.

La question devient un peu plus compliquée lorsque les nouvelles techniques et les blogs rapportent qu'un développeur a écrit des tutoriels ou des outils pour faciliter le processus d'enracinement légitime. Souvent, ils ne comprennent pas la nature de la méthode d'enracinement, et je ne les ai certainement jamais vus faire la distinction entre les méthodes légitimes d'enracinement et l'enracinement par le biais d'exploits de sécurité. D'où la confusion qui fait qu'Android semble avoir plus d'exploits qu'il n'en a réellement.

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X