7 votes

L'enracinement exploite-t-il une faille de sécurité ?

Selon le Page Wikipedia sur l'enracinement Android ,

Le processus d'enracinement varie largement selon les appareils, mais comprend généralement l'exploitation d'une faille de sécurité dans le micrologiciel de l'appareil. puis de copier le su à un emplacement dans le PATH du processus actuel (par ex. /system/xbin/su ) et en lui accordant les droits d'exécution avec la commande chmod commandement. Une application superviseur comme SuperUser ou SuperSU peut réguler et enregistrer les demandes de permissions élevées d'autres applications. Il existe de nombreux guides, tutoriels et processus automatiques pour les appareils Android les plus populaires qui facilitent un processus d'enracinement rapide et facile.

Je voulais savoir quels exploits étaient utilisés dans ce processus, alors j'ai commencé à chercher. J'ai trouvé quelques références à des exploits Android (notamment RageAgainstTheCode ), mais quelques questions ici ( celui-ci y Comment su régit-il les autorisations d'applications ? ) me donnent l'impression qu'aucun exploit réel n'est réalisé.

D'après ce que j'ai compris, le processus se déroule comme suit :

  1. Déverrouiller le bootloader ( dispositif d'essuyage pour les problèmes de sécurité )
  2. Installer la récupération personnalisée (permettra de flasher des fichiers ZIP arbitraires)
  3. Flash SuperUser ou SuperSU zip file in custom recovery.

Si je comprends bien, la récupération personnalisée est capable de flasher le fichier ZIP parce qu'elle existe à un niveau inférieur (pour ainsi dire) à celui de la ROM, et en tant que telle, elle peut modifier la ROM pour installer le fichier ZIP. su binaire et l'application SuperUser. C'est-à-dire qu'aucun exploit réel n'est utilisé pour atteindre Root.

Est-ce que je rate quelque chose ? Un exploit est-il réalisé implicitement au cours de l'une de ces étapes ?

À titre d'information, je parle d'un utilisateur qui roote un téléphone, et non d'un morceau de code malveillant qui obtient un accès Root.

6voto

Milner Points 533

D'abord, il n'y a rien comme LE processus d'enracinement. Vous avez en partie répondu à votre question vous-même : l'enracinement d'un appareil peut se faire de différentes manières. Les deux méthodes les plus connues sont :

  • en utilisant un exploit (SuperOneClick & Co font cela : vous installez une application, vous cliquez dessus, et vous êtes rooté)
  • via une récupération personnalisée (qui est directement amorçable et peut donc accéder directement à l'appareil, ce qui vous permet d'installer n'importe quelle ROM -- qui peut elle-même être déjà enracinée)

Donc, pour répondre à votre question : Oui et non -- tout dépend de comment vous Root votre appareil. L'énumération de tous les exploits possibles pourrait être un peu longue, alors mieux vaut sauter cette partie. Vous pouvez également consulter les questions dans la section "connexe" de cette page pour plus de détails (en particulier Quelles sont les étapes de l'enracinement d'un appareil Android, en général ? ).

androidalle.com

AndroidAlle est une communauté de androiders où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X