¿Cuáles son las desventajas de seguridad de rootear un teléfono Android?


Respuestas:


18

La respuesta es no: no todas las aplicaciones tendrán permiso de root. No todas las aplicaciones requieren root y las aplicaciones que requieren root no lo tendrán a menos que les dé permiso para hacerlo. Al menos eso es lo que puedo decir después de usar z4root y superoneclick para rootear algunos teléfonos. Obtiene una aplicación de superusuario que recibirá solicitudes de aplicaciones que necesitan la cuenta raíz y tendrá la opción de habilitarla o no. Los riesgos relacionados con rootear un dispositivo son, más o menos, los riesgos relacionados con el uso de un usuario administrativo en cualquier tipo de sistema tipo Unix.

¿Alguna vez has probado un rm -R(un comando para eliminar todos los archivos) en GNU / Linux? Es como poner en la papelera de reciclaje su carpeta de Windows y vaciarla solo porque es un usuario root y puede hacerlo.

Las superpotencias siempre implican super responsabilidades y super atenciones :)

Dijo que tengo que decir que en mi uso diario (con un poco de cerebro encendido) no puedo ver una forma real de hacer daño. Pero si instala scripts extraños provenientes de al quaeda y toneladas de aplicaciones pirateadas y código pobre no certificado ... Bueno. Pueden pasar cosas malas.

Instalar una recuperación y hacer una copia de seguridad nandroid. Después de eso juega felizmente con tu teléfono :)


2
para ser más precisos, si lo haces rm -r, es más como quemar la carpeta en cenizas; si simplemente lo pones en el bote de basura, aún podrás restaurarlo con relativa facilidad; pero si lo hace rm -ren un sistema similar a Unix (incluidos Linux y Android), es posible que tenga que hacer un vudú oscuro para recuperar los archivos y no necesariamente puede recuperar el archivo intacto.
Lie Ryan

No quiere decir rm -rf?
kyrias

El -rindicador (también -Rpara compatibilidad con algunos sistemas Unix más antiguos) significa recursivo, -fsignifica contundente, es decir, no recibirá un mensaje que le pregunte si realmente desea eliminar cada archivo en el archivo (recursivo) y la lista de directorios.
John Sonderson

26

Si rootea su teléfono, entonces solo las aplicaciones a las que explícitamente concede acceso de root tendrán acceso de root. Esto hace que las cosas sean bastante seguras, ya que ese paso adicional debería ser suficiente para hacer que te detengas y pienses "¿Por qué esta aplicación necesita root?".

Si solo concede acceso de root a aplicaciones que necesitan root por una buena razón , son de desarrolladores confiables y que adquirió de una fuente confiable, entonces debería estar bien.

Sin embargo, tenga en cuenta lo que pueden hacer las aplicaciones con acceso de raíz, según una respuesta anterior sobre el tema:

En un teléfono rooteado, una aplicación a la que se le ha otorgado acceso root puede hacer casi cualquier cosa que sea posible en el hardware. Las aplicaciones que tienen permisos de root pueden escribir en medios de almacenamiento que no sean de solo lectura (incluida la modificación del cargador de arranque), modificar los datos privados de otros programas, modificar la configuración del sistema, modificar los archivos del sistema, etc. Una aplicación rooteada también puede ocultarse del sistema, y pretenden ser desinstalados mientras están perfectamente bien y vivos.

Te dejaré imaginar cuáles son las implicaciones de seguridad en el peor de los casos para una aplicación nefasta a la que se le otorga acceso root en tu teléfono; ten cuidado por ahí.


5

Las versiones más recientes de SuperUser (3.x) admiten el uso de un PIN para aprobar el acceso de root para las aplicaciones. En otras palabras, cada vez que una aplicación solicita root, debe ingresar su PIN antes de que se le otorgue acceso a root. Esto es más o menos infalible; ninguna aplicación debería poder obtener acceso a la raíz por sí sola o haciendo clic en el botón incorrecto sin que explote algún error en SuperUser o el sistema, y ​​si lo hace, podría estar jodido incluso sin root.


sry por preguntar, pero qué demonios es un "superusuario 3.x": ¿está vinculado a una versión de Android?
LanceBaynes

@LanceBaynes Es una versión de la aplicación SuperUser, que viene con su propio binario que examina las solicitudes de acceso a la raíz. Debe aprobar el acceso antes de que la aplicación obtenga la raíz.
Broam

1
¿Cómo podemos estar seguros de que la aplicación SuperUser no es maliciosa? (No se refiere a una aplicación especial, solo pregunta en general)
caw

@MarcoW. No puede, al igual que no puede estar seguro de que el binario no es malicioso o que el navegador no es malicioso o que hasta el final, pero de Android, Google está tratando de robarle sus secretos: P. Si no confía en su fuente, no confíe en el software que obtiene de esa fuente.
Matthew leyó el

1
@MarcoW SuperUser es lanzado por Chainfire aquí ; junto con ese lanzamiento oficial, debería poder analizar cualquier método raíz y hacerlo usted mismo, al menos si han puesto a disposición los detalles. Sin embargo, ese es realmente el quid de los problemas de seguridad: debe confiar en otra persona para obtener algo de ellos. Nada que podamos hacer al respecto.
Matthew leyó el
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.