Nutzt Rooting eine Sicherheitsschwäche aus?


7

Laut der Wikipedia-Seite für Android-Rooting ,

Der Prozess des Rootens variiert stark je nach Gerät, umfasst jedoch normalerweise das Ausnutzen einer Sicherheitslücke in der Firmware des Geräts , das anschließende Kopieren der suBinärdatei an einen Speicherort im PATH des aktuellen Prozesses (z. B. /system/xbin/su) und das Erteilen ausführbarer Berechtigungen mit dem chmodBefehl. Eine Supervisor-Anwendung wie SuperUser oder SuperSU kann erhöhte Berechtigungsanforderungen von anderen Anwendungen regulieren und protokollieren. Für gängige Android-Geräte gibt es viele Anleitungen, Tutorials und automatische Prozesse, die einen schnellen und einfachen Root-Prozess ermöglichen.

Jetzt wollte ich wissen, welche Exploits in diesem Prozess verwendet werden, also begann ich mich umzuschauen. Ich habe einige Verweise auf Android-Exploits gefunden (insbesondere RageAgainstTheCode ), aber ein paar Fragen hier ( diese und Wie regelt su App-Berechtigungen? ) Gibt mir den Eindruck, dass kein tatsächlicher Exploit ausgeführt wird.

Soweit ich weiß, funktioniert der Prozess wie folgt:

  1. Bootloader entsperren ( Gerät aus Sicherheitsgründen löschen )
  2. Installieren Sie die benutzerdefinierte Wiederherstellung (ermöglicht das Flashen beliebiger ZIP-Dateien)
  3. Flash SuperUser- oder SuperSU-Zip-Datei in der benutzerdefinierten Wiederherstellung.

Soweit ich weiß, kann die benutzerdefinierte Wiederherstellung die ZIP-Datei suflashen, da sie sozusagen auf einer niedrigeren Ebene als das ROM vorhanden ist, und kann daher das ROM ändern, um die Binär- und SuperUser-App zu installieren . Das heißt, es wird kein wirklicher Exploit verwendet, um die Wurzel zu erreichen.

Vermisse ich hier etwas grob? Wird während eines dieser Schritte implizit ein Exploit ausgeführt?

Als Hinweis spreche ich von einem Benutzer, der ein Telefon rootet, nicht von einem böswilligen Code, der Root-Zugriff erhält.

Antworten:


6

Erstens gibt es nichts Besseres als den Root-Prozess. Sie haben Ihre Frage teilweise selbst beantwortet: Das Rooten eines Geräts kann auf verschiedene Arten erfolgen. Die zwei bekanntesten Methoden umfassen:

  • Verwenden eines Exploits (SuperOneClick & Co tun dies: Sie installieren eine App, klicken darauf und werden verwurzelt)
  • über eine benutzerdefinierte Wiederherstellung (die direkt bootfähig ist und somit direkt auf das Gerät zugreifen kann, sodass Sie jedes ROM installieren können - das wiederum möglicherweise bereits gerootet ist)

Beantworten Sie also Ihre Frage: Ja und Nein - alles hängt davon ab, wie Sie Ihr Gerät rooten. Das Auflisten aller möglichen Exploits kann etwas langwierig werden. Lassen Sie uns diesen Teil besser überspringen. Sie können auch die Fragen im Abschnitt "Verwandte" dieser Seite überprüfen, um weitere Informationen zu erhalten (insbesondere Was sind die Schritte zum Rooten eines Android-Geräts im Allgemeinen? ).

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.