Selon le Page Wikipedia sur l'enracinement Android ,
Le processus d'enracinement varie largement selon les appareils, mais comprend généralement l'exploitation d'une faille de sécurité dans le micrologiciel de l'appareil. puis de copier le
su
à un emplacement dans le PATH du processus actuel (par ex./system/xbin/su
) et en lui accordant les droits d'exécution avec la commandechmod
commandement. Une application superviseur comme SuperUser ou SuperSU peut réguler et enregistrer les demandes de permissions élevées d'autres applications. Il existe de nombreux guides, tutoriels et processus automatiques pour les appareils Android les plus populaires qui facilitent un processus d'enracinement rapide et facile.
Je voulais savoir quels exploits étaient utilisés dans ce processus, alors j'ai commencé à chercher. J'ai trouvé quelques références à des exploits Android (notamment RageAgainstTheCode ), mais quelques questions ici ( celui-ci y Comment su régit-il les autorisations d'applications ? ) me donnent l'impression qu'aucun exploit réel n'est réalisé.
D'après ce que j'ai compris, le processus se déroule comme suit :
- Déverrouiller le bootloader ( dispositif d'essuyage pour les problèmes de sécurité )
- Installer la récupération personnalisée (permettra de flasher des fichiers ZIP arbitraires)
- Flash SuperUser ou SuperSU zip file in custom recovery.
Si je comprends bien, la récupération personnalisée est capable de flasher le fichier ZIP parce qu'elle existe à un niveau inférieur (pour ainsi dire) à celui de la ROM, et en tant que telle, elle peut modifier la ROM pour installer le fichier ZIP. su
binaire et l'application SuperUser. C'est-à-dire qu'aucun exploit réel n'est utilisé pour atteindre Root.
Est-ce que je rate quelque chose ? Un exploit est-il réalisé implicitement au cours de l'une de ces étapes ?
À titre d'information, je parle d'un utilisateur qui roote un téléphone, et non d'un morceau de code malveillant qui obtient un accès Root.