¿El enraizamiento explota una debilidad de seguridad?


7

Según la página de Wikipedia para rootear Android ,

El proceso de enraizamiento varía ampliamente según el dispositivo, pero generalmente incluye explotar una debilidad de seguridad en el firmware del dispositivo y luego copiar el subinario a una ubicación en la RUTA del proceso actual (por ejemplo /system/xbin/su) y otorgarle permisos ejecutables con el chmodcomando. Una aplicación de supervisor como SuperUser o SuperSU puede regular y registrar solicitudes de permisos elevados de otras aplicaciones. Existen muchas guías, tutoriales y procesos automáticos para dispositivos Android populares que facilitan un proceso de rooteo rápido y fácil.

Ahora, quería saber qué exploits se están utilizando en este proceso, así que comencé a mirar alrededor. Encontré un par de referencias a exploits de Android (especialmente RageAgainstTheCode ), pero un par de preguntas aquí (¿ esta y cómo regula los permisos de la aplicación? ) Me dan la impresión de que no se está realizando ningún exploit real.

Por lo que he recopilado, el proceso funciona así:

  1. Desbloquee el gestor de arranque ( borra el dispositivo por cuestiones de seguridad )
  2. Instalar recuperación personalizada (permitirá flashear archivos ZIP arbitrarios)
  3. Flash SuperUser o archivo zip SuperSU en recuperación personalizada.

Según tengo entendido, la recuperación personalizada puede actualizar el archivo ZIP porque existe en un nivel inferior (por así decirlo) que la ROM, y como tal, puede modificar la ROM para instalar la suaplicación binaria y SuperUser. Es decir, no se está utilizando ningún exploit real para alcanzar la raíz.

¿Me estoy perdiendo algo aquí? ¿Se realiza algún exploit implícitamente durante uno de estos pasos?

Como nota, estoy hablando de un usuario rooteando un teléfono, no de un código malicioso que obtiene acceso de root.

Respuestas:


6

Primero, no hay nada como EL proceso de enraizamiento. En parte, respondiste tu pregunta tú mismo: rootear un dispositivo se puede hacer de diferentes maneras. Los dos métodos más conocidos incluyen:

  • usando un exploit (SuperOneClick & Co hace esto: instalas una aplicación, la pulsas y te enrutas)
  • a través de una recuperación personalizada (que se puede iniciar directamente y, por lo tanto, puede acceder al dispositivo directamente, por lo que puede instalar cualquier ROM, que a su vez puede estar rooteada)

Entonces, responda su pregunta: Sí y no; todo depende de cómo arraigue su dispositivo. Enumerar todos los posibles exploits puede ser un poco largo, así que mejor omita esa parte. También puede consultar las preguntas en la sección "relacionada" de esta página para obtener más detalles (especialmente ¿Cuáles son los pasos para rootear un dispositivo Android, en general? ).

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.