Vor- und Nachteile des Rootens mit Apps („Soft Root“) im Vergleich zu anderen Methoden („Hard Root“)


14

Es gibt einige App-basierte Rooting-Methoden. Eine aktuelle Rezension 9 kostenloser Software-Apps zum Rooten von Android-Geräten zeigt auf einige von ihnen und es gibt möglicherweise mehr Apps, bezahlt oder anderweitig.

Von dem, was ich verstehe,

Pluspunkte

  1. Einfache Verwurzelung

  2. Benötigen Sie keinen Laptop oder Computer

Minuspunkte

  1. Basierend auf Exploits funktioniert dies möglicherweise nicht, wenn Exploits durch Betriebssystemaktualisierungen verweigert werden

  2. Schwierigkeiten beim Unrooting (wie ich in einigen Foren für mein Gerät Huawei Honor 6 sehe)

Fragen:

  • Was sind die Vor- und Nachteile von oben?
  • Wenn ein Gerät über beide Optionen verfügt - App-basiertes Rooten und Rooten nach Methoden von Entwicklern - für welches sollte ich mich entscheiden?

Hinweis: Ich suche keine Vorschläge oder Empfehlungen für Apps.


Mein persönliches Anliegen war es immer, sich vom App-basierten Rooting fernzuhalten, solange eine funktionierende benutzerdefinierte Wiederherstellung verfügbar ist und vom Bootloader geflasht werden kann. Das Vorhandensein von 1-Klick-Root-Apps und deren erfolgreiche Implementierung für ein Gerät impliziert, dass das Gerät eine schwerwiegende Sicherheitsanfälligkeit aufweist (die von einer App ausgenutzt werden kann, falls dies erforderlich ist), die nicht von ihrem Benutzer oder von ihrem Benutzer gepatcht wurde Entwickler (OEM). Das heißt, mein erstes Rooting wurde mit einer 1-Klick-Root-App (Framaroot) durchgeführt. :)
Firelord

Antworten:


5

Das Verwurzeln mit dem offiziellen Verfahren hat einige Vorteile.

  1. Es wird offiziell auf vielen Handys unterstützt. Dies bedeutet, dass Sie einen Prozess verwenden können, der vom Hersteller dokumentiert ist, und Tools aus einer offiziellen Quelle oder von einem vertrauenswürdigen Dritten (CWM oder TWRP), anstatt ein Tool ausführen zu müssen, das Sie von einer zweifelhaften Website erhalten haben.

  2. Da dies offiziell unterstützt wird, ändert ein Systemupdate in den meisten Fällen nichts an dem Vorgang, sodass Sie nicht nach der "neuesten" Root-Methode suchen müssen. Im Gegensatz dazu neigen Software-Updates dazu, Sicherheitslücken zu schließen, sodass Exploit-Methoden nach einem Update häufig nicht mehr funktionieren.

  3. Aus den oben genannten Gründen könnten Sie versucht sein, nach dem "Soft-Root" kein System-Update zu installieren, da dieses Update die Sicherheitsanfälligkeit behebt und Ihre Root-Methode nicht mehr funktioniert. Mit dem offiziellen Prozess gibt es keinen Grund, auf einer alten, verwundbaren Version zu bleiben.

Neben der Bequemlichkeit einer Ein-Klick-Methode (die in der Frage erwähnt wurde) gibt es einige andere Vorteile, wenn Sie dies stattdessen auf diese Weise tun.

  1. Durch das Entsperren des Bootloaders auf "hard root" wird das Telefon gelöscht, sodass Sie die Einstellungen erneut vornehmen und Daten aus dem Backup wiederherstellen müssen. Normalerweise muss "soft rooting" über eine Sicherheitsanfälligkeit nicht das Telefon löschen, und das kann viel praktischer sein.

  2. Da durch Rooting die Systempartition geändert wird, können Sie in der Regel kein OTA-Update mehr durchführen: Der Updater erkennt, dass das System geändert wurde, und tritt aus dem Programm aus. Aber einige „weiche root“ Methoden auf einigen Telefonen vermeiden dieses Problem, so dass Sie , ohne dass unroot ein OTA - Update tun können , oder ein neues System - Image flashen. Das ist auch ein bisschen einfacher. In jedem Fall müssen Sie nach einem Update noch einmal rooten.

  3. Da Sie den Bootloader nicht entsperren müssen, besteht keine Versuchung, ihn entsperrt zu lassen. Dies hat den Sicherheitsvorteil, dass Benutzer keine neuen ROMs auf Ihr Telefon flashen können (z. B. wenn es gestohlen wurde und sie die Bildschirmsperre oder den Schutz vor Zurücksetzen auf die Werkseinstellungen umgehen möchten).

Was Beeshyams über Sicherheit sagt, ist wichtig, aber meiner Meinung nach ist es für die Frage irrelevant. Es ist gut, darauf hinzuweisen oder daran zu erinnern, dass jede "Soft-Rooting" -Methode eine Sicherheitslücke ausnutzt und Malware dieselbe Sicherheitslücke ausnutzt, um Rootkits auf Ihrem Telefon zu installieren. Die Sicherheitsanfälligkeit ist jedoch vorhanden, unabhängig davon, ob Sie sie verwenden oder nicht. Das Sicherheitsrisiko ergibt sich aus der Möglichkeit der Wurzelmethode. Durch das Ausnutzen der Sicherheitsanfälligkeit wird Ihr Telefon weder ausnutzbarer noch schlimmer.

Wenn Ihr Telefon kann verwurzelt werden durch eine Verwurzelung app / ausbeuten, dann ist es anfällig für Malware. Dies gilt gleichermaßen, unabhängig davon, ob Sie es als Root verwenden oder welche Methode Sie verwenden. Wenn Sie den Exploit nicht verwenden (indem Sie stattdessen ein "Hard-Root" -Programm ausführen oder einfach kein Root-Programm ausführen), werden Sie weder vor Malware geschützt noch Ihre Gefährdung verringert.


4

Auf Wunsch von OP einige Details aus dem Chat :

Gute Frage, aber schwer zu beantworten: Es gibt noch ein paar Dinge zu beachten.

  1. Es ist nicht nur "App-basiert versus USB" - und selbst Ihre "Schwierigkeit beim Auflösen" ist nicht unbedingt die Schuld von "App-basiert" im Allgemeinen, sondern die einer bestimmten App, die diese Schwierigkeit verursacht.
  2. Unter Sicherheitsgesichtspunkten: Wenn es eine App gibt, die mein Gerät rooten kann - wer sagt, dass eine andere App dies nicht ohne meine Zustimmung tut? Wir alle wissen, dass es Malware gibt, die genau das tut (um sich als System-App zu integrieren, um vor einem Zurücksetzen auf die Werkseinstellungen geschützt zu sein).
  3. Wenn es jedoch keine solche App gibt (und in der Hoffnung, dass dies nicht von einer App auf diesem Gerät / ROM ausgeführt werden kann), ist es für solche Malware viel schwieriger. Wenn es dann eine einfache Methode über USB gibt, fühle ich mich ein wenig sicherer :) Es ist eher unwahrscheinlich, dass eine andere App ein USB-Kabel anschließt, etwas auf meinen Computer herunterlädt und diese Kombination ausführt, um Schaden zu verursachen.

Das oben Gesagte könnte also als "Gegen-App-basiert" gelten - aber wenn es für das betreffende Gerät bereits eine solche App gibt, können wir nicht viel dagegen tun. Selbst wenn wir sagen "es ist sicherer in die andere Richtung", schützt uns das nicht vor # 2. Natürlich können wir das überprüfen, bevor wir ein Gerät kaufen - aber wer sagt, dass eine solche App am nächsten Tag nicht auftaucht?


3

Vielen Dank an AndrewT, der einen Link im Chat gepostet hat und dieses Forschungspapier als Referenz in einer der Antworten verwendet hat . Diese Antwort basiert vollständig auf dem vorliegenden Papier (Mai 2015) und hebt allgemeine, für Benutzer verständliche Aspekte hervor (es enthält viel sicherheitsrelevantes Material für Interessierte).


  • Was sind die Vor- und Nachteile von oben?

  • Wenn ein Gerät über beide Optionen verfügt - App-basiertes Rooten und Rooten nach Methoden von Entwicklern - für welches sollte ich mich entscheiden?

Antwort: Es geht um Malware-Schwachstellen. Die Verwendung von Root-Exploits ist ein RIESIGES Sicherheitsrisiko, das alle anderen Vorteile übersteigt

Was ist Weichwurzel und Hartwurzel?

  • Soft Root: Root wird direkt durch Ausführen einer Software (dh Root-Exploits) abgerufen - entweder durch direkte Installation auf dem Gerät oder durch Erfordernis einer adbShell über eine PC-Verbindung

  • Hard Root: Root wird durch externes Flashen von su binary über ein Update-Paket oder ein ROM erhalten

Malware-Bedrohung - im Allgemeinen

  • Obwohl legitim, nutzen viele praktische One-Click-Root-Methoden Schwachstellen im Android-System aus. Ohne sorgfältige Kontrolle können solche Exploits von Malware-Autoren missbraucht werden, um nicht autorisierte Root-Rechte zu erlangen.

  • Wie im Android Malware Genome Project beschrieben , hatten 36,7% (von 1260) Malware-Beispiele mindestens einen Root-Exploit eingebettet.

  • Diese ausgereiften Exploits sind nicht gut geschützt, es ist extrem gefährlich, wenn sie in die falschen Hände geraten.

Wer sind die wichtigsten Root-Anbieter und wie funktioniert das?

Bildbeschreibung hier eingeben

Welche Arten von Root-Expolits gibt es?

Das Papier deckt 78 untersuchte Exploits ab. Im Allgemeinen die Reihenfolge der Auswirkungen (vom höchsten zum niedrigsten ):

  • Kernel-Exploits: Aufgrund seiner privilegierten Position ist es naheliegend, Linux-Kernel gezielt einzusetzen, um die volle Kontrolle über ein Android-Gerät, beispielsweise TowelRoot, zu erlangen

  • Bibliotheksexploits: Exploits, die auf Bibliotheken abzielen, die von Android-Systemprozessen verwendet werden, oder externe Bibliotheken, die zur Unterstützung verschiedener Anwendungen verwendet werden, z. B. ZergRush-Exploit und libsysutils, die vom Volume Manager-Dämon verwendet werden

  • Anwendung und Anwendungsframework Root-Exploits auf Anwendungsebene : Exploits, die auf Systemanwendungen oder -dienste abzielen, umfassen meistens anfällige Logikfunktionen, die von setuidDienstprogrammen, Systemanwendungen oder -diensten eingeführt wurden. Ein Beispiel ist ein anfälliges setuidDienstprogramm, das nur auf XoomFE-Geräten mit einer Sicherheitsanfälligkeit durch Befehlsinjektion vorhanden ist

  • Herstellerspezifischer Kernel oder Treiber: Hersteller passen entweder den Kernel an (z. B. Qualcomms angepasster Linux-Kernel-Zweig) oder liefern herstellerspezifische Gerätetreiber für verschiedene Peripheriegeräte (z. B. Kamera, Sound). Solcher Code läuft im Kernel-Space und der Kompromiss kann auch zu einer vollständigen Kontrolle über das Gerät führen.

In Bezug auf die Anzahl sind die Exploits wie in der folgenden Abbildung dargestellt

Bildbeschreibung hier eingeben

Wie schwierig ist es, Exploit (Source oder Binary) in die Finger zu bekommen?

Sehr leicht. Einfach über die Google-Suche verfügbar, sodass Malware-Autoren solche Exploits problemlos nutzen können. Das Googeln nach 73 Exploits führt dazu, dass 68 davon verfügbar sind - 46 mit Quellcode und 22 mit Binärdateien

Wie funktionieren diese Exploits?

Wichtige Voraussetzungen für das Funktionieren von Exploits (von der schwierigsten bis zur niedrigsten ) ( Tag enthält viele dieser Instanzen)

  • Erforderliche Benutzerinteraktionen: (6 von 78 untersuchten)

    • Bitten Sie den Benutzer, eine App herunterzuladen und die Installation manuell zu unterbrechen
    • Bitten Sie den Benutzer, mindestens einmal die Wiederherstellung zu starten.
    • Aufforderung an den Benutzer, das Gerät manuell in den Batteriesparmodus zu versetzen.
    • Bitten Sie den Benutzer, eine herstellerspezifische App zu öffnen und eine Taste zu drücken
  • Erforderliche adbShell über eine PC-Verbindung: (17 von 78 untersuchten). Für einige Exploits ist eine adbShell-Verbindung aus folgenden Gründen erforderlich:

    • Der Exploit kann erfolgreich eine Einstellung ändern, in local.propder root nur für die adbShell aktiviert ist.

    • Der Exploit muss in eine Datei geschrieben werden, die der Group Shell gehört und die von der Group beschreibbar (nicht von der Welt beschreibbar) ist.

    • Der Exploit zielt auf den AdB-Daemon-Prozess ab, für den der Angriffsprozess mit dem Shell-Benutzer ausgeführt werden muss. Beispielsweise zielt der Exploit "Rage Against the Cage" auf die Sicherheitsanfälligkeit von "adb daemon" ab, bei der der Rückgabewert von "nicht überprüft" wurdesetuid()

  • Neustart: (6 von 78 untersuchten) Im Allgemeinen erfordern viele Root-Exploits mindestens einen Neustart. Ein symbolischer Link-Angriff würde es beispielsweise einem Angreifer ermöglichen, eine Datei zu löschen, die dem System mit schwacher Berechtigung gehört, und einen Link an derselben Stelle zu einer geschützten Datei einzurichten. Nach einem Neustart würden die entsprechenden Init-Skripte versuchen, die Berechtigung der Originaldatei in "Weltschreibbar" zu ändern, was in Wirklichkeit die Berechtigung der verknüpften Datei ändert

  • Keine oder Erlaubnis: (44 von 78 untersuchten) Für die Exploits in dieser Kategorie sind keine strengen Anforderungen erforderlich. Für einige von ihnen sind jedoch möglicherweise bestimmte Android-Berechtigungen erforderlich READ LOGS, damit der Prozessverantwortliche einer bestimmten Benutzergruppe zugeordnet werden kann.

Können diese Exploits von Anti-Virus erkannt werden?

Da die Root-Exploits sehr vertraulich sind und möglicherweise von verschiedenen Android-Schadprogrammen genutzt werden, wird erwartet, dass Antivirensoftware auf der Android-Plattform die meisten von ihnen identifizieren kann, einschließlich der von Root-Anbietern implementierten. Insgesamt zeigt das Ergebnis, dass die neuesten Sicherheitsprodukte auf der Android-Plattform Root-Exploits immer noch nicht effektiv bekämpfen können

4 repräsentative Android-Antivirenprodukte wurden verwendet, um den größten Anbieter (Name nicht bekannt gegeben) mit 167 Exploits zu testen . Da ursprünglich aus der Provider-Datenbank heruntergeladene Exploits den tatsächlichen Exploit-Code gepackt und einen Manipulationserkennungsmechanismus verwendet haben, erstellte die Studie für jeden Exploit drei verschiedene Versionen:

  1. Ursprünglicher Exploit, der direkt von Anbieterservern abgerufen wurde, mit aktivierter Pack- und Manipulationserkennung.

  2. Unpacked Exploit: Hiermit wird die gesamte Exploit-Logik für Antiviren-Produkte verfügbar gemacht.

  3. Neu gepackter Exploit mit deaktivierter Manipulationserkennung.

Exploit-Binärdateien, die von großen Root-Anbietern entwickelt wurden, sind überraschend "sauber", da alle gängigen Antiviren-Programme Schwierigkeiten haben, sie zu erkennen, wie die folgende Tabelle zeigt

Bildbeschreibung hier eingeben

Fazit

Einfach. Vermeiden Sie Soft-Root-Methoden, es sei denn, Sie sind in der Lage, mit den Folgen umzugehen


3
Ich habe das Gefühl, Sie verpassen den Punkt über Exploits hier. Wenn Ihr Telefon eine Sicherheitsanfälligkeit aufweist, die von einem "Soft-Root" ausgenutzt werden kann, kann Malware diese Sicherheitsanfälligkeit ausnutzen, unabhängig davon, ob Sie sie verwenden oder nicht. Wenn Sie Ihr Telefon durch Ausnutzen einer Sicherheitsanfälligkeit booten, wird es nicht anfälliger.
Dan Hulme

@DanHulme: Einig, dass es die Verwundbarkeit nicht erhöht. Ich habe die Frage anfangs gestellt, um zu verstehen, warum und welche (weiche / harte Wurzel) besser sind. Wenn Sie jedoch der Meinung sind, dass die Antwort unter Berücksichtigung Ihrer Sichtweise verbessert werden kann, können Sie dies
gerne

2
Ich glaube nur nicht, dass das, was Sie über die Gefahr dieser Sicherheitslücken sagen, einen Einfluss auf die Frage hat, welche Methode Sie wählen sollen.
Dan Hulme

4
Es ist wie die folgende Frage und Antwort. "Ich habe eine Vordertür mit einem Schlüssel und eine Hintertür, die ich nie verschließe. Welche soll ich benutzen, um in mein Haus zu kommen?" "Sie sollten die unverschlossene Hintertür nicht benutzen, da ein Einbrecher auf diese Weise in die Quere kommen könnte." Die Tür ist entriegelt, egal ob Sie sie benutzen oder nicht.
Dan Hulme

1
Schöne Analogie. Geeignet. Je mehr man versucht, die Sicherheit zu verstehen, desto mehr wird einem klar, wie wenig geschützt
Beeshyams
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.