Comment est-ce que l'enracinement est toujours possible? -- rooting domaine et linux domaine et bootloader domain android en relation problème

How is it that Rooting is always possible?



4
vote

problème

français

Après avoir passé du temps à rechercher ce qui va à cause de l'enracinement d'un téléphone Android, la principale raison qui conduit à la racine de capacité est une vulnérabilité inhérente au noyau Linux qui conduit à l'exploitation et à l'installation du binaire «Su» à installer.

Ma question est la suivante: Comment se fait-il que le système d'exploitation n'est pas encore durci? Qui est responsable? Ceci est un système d'exploitation Linux dont nous parlons, qui est considéré comme "sécurisé". Pourtant, les gens trouvent toujours un moyen d'entrer et de racine.

langue Anglaise

Having spent some time researching what actually goes behind rooting an Android phone, the main reason that leads to the ability root is an inherent vulnerability on the Linux kernel that leads to the exploit and getting the 'su' binary to be installed.

My question is: How come the OS is not hardened yet? Who is responsible? This is a Linux OS we're talking about, which is considered "secure". Yet, people always find a way to get in and root devices.

        
         
         

Liste de réponses

5
 
vote
vote
Meilleure réponse
 

Ce n'est pas vraiment le "OS Linux", c'est le noyau Linux. La vulnérabilité n'est pas nécessairement dans le système d'exploitation, ni le noyau. Il existe différents exploits utilisés. Je me souviens d'un périphérique capable de charger n'importe quel fichier zip dans la récupération s'il était "pré-attendu" par un fichier zip signé. Ils ont donc utilisé un zip signé et ajouté un zip non signé à la fin du fichier. Je pense que cet exploit était pour le droïde d'origine.

Aucun logiciel n'est 100% sans bogue. Si c'était le cas, même un produit mature comme Windows n'aurait pas à faire des versions de patch de sécurité tous les mois.

Peu importe la manière dont le développeur est intelligent, ou pense qu'il est, plus susceptible que non, il y a probablement quelqu'un plus intelligent (ou au moins ils peuvent en savoir plus sur l'exploitation de code).

Lorsque des exploits sont découverts, Google (ou le fabricant) a (généralement) les patché. Mais puisque beaucoup de périphériques ne reçoivent pas de mises à jour très souvent, l'exploit reste disponible.

 

it's not really the "linux OS", it is the linux kernel. The vulnerability is not necessarily in the OS, or the kernel. There are different exploits that are used. I remember some device being able to load any zip file in the recovery if it was "pre-pended" by a signed zip file. So they used a signed zip and added an unsigned zip to the end of the file. I think this exploit was for the Original Droid.

No software is 100% bug free. if it was, then even a mature product like Windows would not have to do security patch releases every month.

No matter how smart the developer is, or thinks he is, more likely than not, there is probably someone smarter (or at least they may know more about exploiting code).

When exploits are discovered, Google (or the manufacturer) has (usually) patched them. But since a lot of the devices don't receive updates very often, the exploit remains available.

 
 
         
         
1
 
vote

Enracinement est toujours possible parce que enracinant, alias le changement d'utilisateur, alias setuid , est l'un des caractéristique la plus fondamentale d'UNIX et de Linux.

Pour de nombreux appareils, l'enracinement n'implique pas réellement aucun exploitation de sécurité; Méthodes d'enracinement nécessitant clignoter un fichier via le chargeur de démarrage et / ou la ROM Utilitaire de mise à jour (par exemple, l'ODIN de Samsung de Samsung, etc.) ne sont pas une violation de sécurité, car elles sont des caractéristiques légitimes spécialement conçues pour les roms clignotants. Un grand nombre de dispositifs sont enracinés de cette manière.

sur ces appareils, les racines sont possibles car les fabricants fournissent en réalité l'installation. Ils certainement ne font pas enracinant un seul clic facile (pour de bonnes raisons, la plupart des gens qui voulaient racine ne racine ont pas besoin en fait), mais ils fournissent une méthode officiellement sanctionnée à la racine sous la condition que vos vides de garantie (enracinement officiel la méthode laisse souvent une marque permanente pour laisser des techniciens autorisés savoir si un téléphone avait été enraciné).

Il n'y a pas de nombreuses méthodes d'enracinement qui utilisent des exploits de sécurité (par exemple, rageagainstthecage , zergRush , gingembre , etc.), et ces exploits sont souvent reconditionnés dans une forme qui sont beaucoup plus faciles à utiliser pour les masses (par exemple, Superoneclick). Les analyses à travers des exploits sont souvent touchées et manquent car elles sont correctement correctement rapides pour les appareils qui sont toujours dans la période de mise à jour; Mais parfois, ils offrent des avantages tels que éviter de déclencher le marquage de la garantie.

Le problème devient un peu compliqué lorsque les nouvelles techniques et les blogs ont signalé lorsqu'un développeur a écrit des tutoriels ou des outils pour faciliter le processus d'enracinement légitime. Souvent, ils ne comprennent pas la nature de la méthode d'enracinement, et certainement je n'ai jamais vu de les distinguer entre les méthodes d'enracinement légitimes et d'enracinement à travers les failles de sécurité, plus ils rapportent souvent le remballage des existants exploiter et le portage d'un existant exploiter une nouvelle appareil comme s'il s'agit d'exploits totalement différents. Ainsi, la confusion qui fait apparaître que Android semble avoir plus d'exploits que ce qu'il ne le fait vraiment.

 

Rooting is always possible because rooting, a.k.a. user switching, a.k.a. setuid, is one of the most fundamental feature of Unix and Linux.

For many devices, rooting does not actually involve any security exploits; rooting methods that requires flashing a file through the bootloader and/or ROM updater utility (e.g. Samsung's Odin, HTC's RUU, etc) are not a security breach, as they are legitimate features specifically designed for flashing ROMs. A large number of devices are rooted in this way.

On those devices, rooting are possible because the manufacturers actually provides the facility for it. They certainly do not make rooting an easy one-click process (for good reasons; most people who wanted to root do not actually need root), but they do provide an officially sanctioned method to root under the condition that your warranty voids (official rooting method often leaves a permanent mark to let authorized technicians know if a phone had been rooted).

There are not that many quite a few rooting methods that actually uses a security exploits (e.g. rageagainstthecage, zergRush, gingerbreak, etc), and these exploits are often repackaged into a form that are much easier to use for the masses (e.g. SuperOneClick). Rooting through exploits are often hit and miss since they get patched fairly quickly for devices that are still within update period; but sometimes they provide advantages such as avoiding triggering the warranty marking.

The issue becomes a little complicated when the tech news and blogs reported when a developer wrote tutorials or tools to ease up legitimate rooting process. They often do not understand the nature of the rooting method, and certainly I have never seen them distinguish between legitimate rooting methods and rooting through security exploits, worse they also often report the repackaging of existing exploit and the porting of an existing exploit to a new device as if they're a totally different exploits. Thus the confusion that makes it appear that Android seems to have more exploits than it really does.

 
 

Questions connexes

13  Nexus 5 bloqué sur l'écran "Voling Color Color Dots Lollipop" après la réinitialisation d'usine dure  ( Nexus 5 stuck on flying color dots lollipop screen after hard factory reset ) 
Je viens de faire une réinitialisation de données / usine d'essuyer sur mon Nexus 5. J'ai suivi Ce tutoriel YouTube . < / p> Je suis coincé sur l'écran de d...

1  Activer la console Framebuffer dans la source du noyau Android  ( Enable framebuffer console in android kernel source ) 
est-il possible d'activer la console Framebuffer dans les sources de noyau Android de Samsung, de voir des messages de noyau au lieu de simplement le bootlogo...

1  Toute façon d'obtenir la racine sans récupération personnalisée? (Chargeur de démarrage déverrouillé)  ( Any way to get root without a custom recovery unlocked bootloader ) 
J'ai un téléphone avec un chargeur de démarrage déverrouillé (Motorola Moto Maxx XT1225), mais il n'y a pas encore de récupération personnalisée pour cela. ...

8  NEXUS 7 ERREUR: Échec du mont / du cache  ( Nexus 7 error failed to mount cache ) 
J'ai eu un problème avec ma tablette Nexus 7 (2013, 2nd gen). J'ai redémarré ma tablette et quand il redémarre à nouveau, il a montré un logo "Google" puis ...

4  Comment est-ce que l'enracinement est toujours possible?  ( How is it that rooting is always possible ) 
Après avoir passé du temps à rechercher ce qui va à cause de l'enracinement d'un téléphone Android, la principale raison qui conduit à la racine de capacité e...

0  Comment puis-je mettre à jour le pilote Fastboot pour mon périphérique Sony Xperia  ( How can i update the fastboot driver for my sony xperia device ) 
J'ai besoin de déverrouiller le chargeur de démarrage de mon Sony Xperia M2 Dual. Il est actuellement en stock. Dès que j'ai connecté mon appareil en mode Fas...

0  Déverrouillage du chargeur de démarrage sur Motorola et1  ( Unlocking bootloader on motorola et1 ) 
Je voudrais déverrouiller le chargeur de démarrage de My Motorola et1, mais j'ai un problème: une fois que je redémarre le périphérique dans le chargeur de dé...

1  J'ai flashé des récupérations avec Odin, pourquoi mon téléphone ne botte-t-il pas d'arc?  ( I flashed recoveries with odin why doesnt my phone boot bow ) 
Téléphone Android Samsung S3, non enraciné, micrologiciel de stock. Dans l'ordre chronologique: J'ai allumé le débogage USB, bien que ne puisse pas utiliser...

2  Désactiver SplashScreen - bootlogo désactivé  ( Disable splashscreen bootlogo disabled ) 
Tout d'abord, tout ce que je dois commencer par dire que je ne suis pas un expert Android. J'ai une boîte de télévision Android (pas un téléphone) qui est d...

1  Installation de ligneageos  ( Installing lineageos ) 
J'ai un onglet S2 coincé sur 5.02 Je voulais mettre à niveau le logiciel sur des lineagos, il y a beaucoup d'informations là-bas, mais rien qui puisse m'aider...




© 2022 www.demandez.top All Rights Reserved. Questions et réponses Accueil Tous les droits sont réservés