¿Cómo es que el enraizamiento siempre es posible? -- rooting campo con linux campo con bootloader camp android Relacionados El problema

How is it that Rooting is always possible?


4
vote

problema

Español

Después de haber pasado algún tiempo investigando lo que realmente va detrás de rootear un teléfono Android, la razón principal que conduce a la capacidad de la habilidad es una vulnerabilidad inherente en el kernel de Linux que conduce a la explotación y consigue instalar el binario 'Su'.

Mi pregunta es: ¿Cómo es que el sistema operativo aún no está endurecido? ¿Quién es responsable? Este es un sistema operativo Linux que estamos hablando, que se considera "seguro". Sin embargo, la gente siempre encuentra una manera de entrar y rootes.

Original en ingles

Having spent some time researching what actually goes behind rooting an Android phone, the main reason that leads to the ability root is an inherent vulnerability on the Linux kernel that leads to the exploit and getting the 'su' binary to be installed.

My question is: How come the OS is not hardened yet? Who is responsible? This is a Linux OS we're talking about, which is considered "secure". Yet, people always find a way to get in and root devices.

        
         
         

Lista de respuestas

5
 
vote
vote
La mejor respuesta
 

No es realmente el "OS LINUX", es el kernel de Linux. La vulnerabilidad no está necesariamente en el sistema operativo, o el kernel. Hay diferentes hazañas que se utilizan. Recuerdo que un dispositivo puede cargar cualquier archivo ZIP en la recuperación si se "adelantó" por un archivo zip firmado. Por lo tanto, utilizaron una cremallera firmada y agregaron una cremallera sin firmar al final del archivo. Creo que este hazloit fue para el droide original.

No hay software sin 100% de errores. Si lo fuera, entonces incluso un producto maduro como Windows no tendría que realizar lanzamientos de parches de seguridad cada mes.

No importa cuán inteligente sea el desarrollador, o piense que es, más probable que no, es probable que haya alguien más inteligente (o, al menos, que sepan más sobre la explotación del código).

Cuando se descubren explotaciones, Google (o el fabricante) tiene (generalmente) los parche. Pero como muchos de los dispositivos no reciben actualizaciones muy a menudo, la explotación permanece disponible.

 

it's not really the "linux OS", it is the linux kernel. The vulnerability is not necessarily in the OS, or the kernel. There are different exploits that are used. I remember some device being able to load any zip file in the recovery if it was "pre-pended" by a signed zip file. So they used a signed zip and added an unsigned zip to the end of the file. I think this exploit was for the Original Droid.

No software is 100% bug free. if it was, then even a mature product like Windows would not have to do security patch releases every month.

No matter how smart the developer is, or thinks he is, more likely than not, there is probably someone smarter (or at least they may know more about exploiting code).

When exploits are discovered, Google (or the manufacturer) has (usually) patched them. But since a lot of the devices don't receive updates very often, the exploit remains available.

 
 
         
         
1
 
vote

El enraizamiento siempre es posible porque enraizando, alias la conmutación de usuario, aka setuid , es uno de los Característica más fundamental de Unix y Linux.

Para muchos dispositivos, el enraizamiento no involucra en realidad ninguna explotación de seguridad; Métodos de enraizamiento que requieren parpadear un archivo a través del gestor de arranque y / o la utilidad del actualizador de ROM (por ejemplo, Odin, Ruu, etc. de Samsung, etc.) no son una violación de seguridad, ya que son características legítimas diseñadas específicamente para ROMS parpadeantes. Una gran cantidad de dispositivos están arraigados de esta manera.

En esos dispositivos, los enraizamiento son posibles porque los fabricantes realmente proporcionan la instalación para ello. Ciertamente, no hacen enraizando un proceso fácil de un solo clic (por buenas razones; la mayoría de las personas que querían rootear no necesitan raíces), pero sí proporcionan un método autorizado autorizado para rootear bajo la condición de que su garantía evita (enraizamiento oficial El método a menudo deja una marca permanente para permitir que los técnicos autorizados sepa si un teléfono había sido rooteado).

No hay muchos métodos de enraizamiento que realmente usen una explotación de seguridad (por ejemplo, rageagainstthecage , zergrush , gingbrebreak , etc.), y estas hazlas a menudo se reenvasan en un formulario que son mucho más fáciles de usar para las masas (por ejemplo, superoneclick). Los enraizando a través de las hazañas a menudo se ven y se pierden, ya que se sienten parcheadas con bastante rapidez para los dispositivos que aún están dentro del período de actualización; Pero a veces proporcionan ventajas, como evitar la activación de la marca de la garantía.

El problema se complica un poco cuando las noticias técnicas y los blogs informaron cuando un desarrollador escribió tutoriales o herramientas para aliviar el proceso de enraizamiento legítimo. A menudo no entienden la naturaleza del método de enraizamiento, y ciertamente nunca los he visto distinguir entre los métodos de enraizamiento legítimo y el arraigo a través de hazañas de seguridad, peor aún, a menudo, a menudo, a menudo informan la reembalaje de la explotación existente y la porting de una explotación existente a un nuevo Dispositivo como si fueran una hazaña totalmente diferentes. Así, la confusión que hace que parezca que Android parece tener más explotaciones de las que realmente lo hace.

 

Rooting is always possible because rooting, a.k.a. user switching, a.k.a. setuid, is one of the most fundamental feature of Unix and Linux.

For many devices, rooting does not actually involve any security exploits; rooting methods that requires flashing a file through the bootloader and/or ROM updater utility (e.g. Samsung's Odin, HTC's RUU, etc) are not a security breach, as they are legitimate features specifically designed for flashing ROMs. A large number of devices are rooted in this way.

On those devices, rooting are possible because the manufacturers actually provides the facility for it. They certainly do not make rooting an easy one-click process (for good reasons; most people who wanted to root do not actually need root), but they do provide an officially sanctioned method to root under the condition that your warranty voids (official rooting method often leaves a permanent mark to let authorized technicians know if a phone had been rooted).

There are not that many quite a few rooting methods that actually uses a security exploits (e.g. rageagainstthecage, zergRush, gingerbreak, etc), and these exploits are often repackaged into a form that are much easier to use for the masses (e.g. SuperOneClick). Rooting through exploits are often hit and miss since they get patched fairly quickly for devices that are still within update period; but sometimes they provide advantages such as avoiding triggering the warranty marking.

The issue becomes a little complicated when the tech news and blogs reported when a developer wrote tutorials or tools to ease up legitimate rooting process. They often do not understand the nature of the rooting method, and certainly I have never seen them distinguish between legitimate rooting methods and rooting through security exploits, worse they also often report the repackaging of existing exploit and the porting of an existing exploit to a new device as if they're a totally different exploits. Thus the confusion that makes it appear that Android seems to have more exploits than it really does.

 
 

Relacionados problema

15  Obtención de raíz modificando por defecto.prop (ro.secure)?  ( Obtaining root by modifying default propro secure ) 
Para obtener un shell privilegiado, debe modificar las siguientes líneas a los valores dados en el archivo predeterminado.prop ro.secure = 0 ro.debuggabl...

4  Firmware de Boating Stock - GSII con NFC  ( Rooting stock firmware gsii with nfc ) 
Tengo un Galaxy S2 con NFC (GT-I9100P) y deseo tener acceso a la raíz para administrar correctamente mi teléfono. He estado mirando varios puestos del foro ...

2  ¿Cómo instalar RockworkMod Recovery en Sony Xperia Neo V (MT11A)?  ( How to install clockworkmod recovery on sony xperia neo v mt11a ) 
He arraigado mi MT11A con Unlockroot v2.4.2 y la aplicación "Superuser" ha aparecido. El tutorial dijo que mi teléfono debería solicitar la actualización 4.0....

6  Kernels personalizados en stock roms?  ( Custom kernels on stock roms ) 
La pregunta general : ¿es posible instalar kernels personalizados en un stock rom enraizado? El ejemplo : Tengo un nexo 7, que he arraigado en funcionamie...

1  ¿Por qué CWM se limpia después de reiniciar en Samsung Galaxy Note?  ( Why cwm gets wiped after reboot on samsung galaxy note ) 
Recientemente adquirí un teléfono GT-N7000 e intenté rootearlo usando este método . Flashé con éxito CWM y luego arraigó el dispositivo. ¡Todo fue bueno hast...

5  ¿Cómo rooteo a Sony Ericsson Xperia Neo V?  ( How do i root sony ericsson xperia neo v ) 
Acabo de recibir por mí mismo este nuevo teléfono con tantos bloatware inútil. Solo quiero rootear este teléfono y congelarme o desinstalarlos, ya que están d...

6  Cómo rootear TEAC TC-7120  ( How to root teac tc 7120 ) 
Quiero rootear mi nuevo dispositivo TEAC TC-7120, pero no pudo encontrar ninguna guía de enraizamiento que lo apunte. ¿Qué debo hacer? Usé la siguiente gu...

7  Arraigando una tableta sin librar  ( Rooting an unbranded tablet ) 
Compré una de estas sencillas tabletas chinas de no nombre baratas: HDMI, Bluetooth, pantalla HD, CPU de doble núcleo. Desafortunadamente, vino sin las aplica...

1  Enraizando Xperia Play 2.3.4 sin desbloquear el gestor de arranque  ( Rooting xperia play 2 3 4 without unlocking bootloader ) 
Después de leer muchos foros, acaba de encontrar este sitio. Puedo sonar desactualizado, pero quiero rootear mi Xperia Play. Después de leer muchos foros. Est...

1  Raíz evo 4g stock rom?  ( Root evo 4g stock rom ) 
Tengo un Sprint HTC EVO 4G WIMAX. Quiero deshacerme de las aplicaciones de Sprint para liberar un poco de espacio en el almacenamiento interno, pero de lo con...

1  No hay permiso de raíz después de la instalación de ClockWorkModRecovery Kernel  ( No root permission after installation of clockworkmodrecovery kernel ) 
Mi teléfono inteligente es el Samsung Galaxy ACE 5380 que ejecuta Android 2.3.6 y quiero enjuagarlo con el CyanogenMod 7.2 Estoy realizando los pasos de est...

2  Enrayendo mi dispositivo, ¿puedo rootearlo de la ROM?  ( Rooting my device i can root it from the rom ) 
Tengo un Samsung S5660 que he actualizado a Android 2.3.7, pero ninguno de los hacks o utilidades anteriores parece funcionar con esta versión de Gingerbread....

2  ¿Cómo rootes el Samsung Galaxy Player?  ( How do you root the samsung galaxy player ) 
¿Cómo puedo rootear mi Samsung Galaxy Player 5.0? ...

2  ¿Hay alguna manera de determinar si una fuente para las instrucciones de enraizamiento es confiable?  ( Is there a way to determine whether a source for rooting instructions is reliabl ) 
Estoy considerando rootear a ATT S3, y se encontró con Esta Guía: Los enlaces de la guía a algunos archivo que se supone que contiene un archivo para se...

2  Cómo rootear Casio Commando Teléfono  ( How to root casio commando phone ) 
Tengo la última versión del Comando Casio. Parece que no puedo conseguir que esté arraigado. Está ejecutando la última actualización y así es en Android 2.3. ...

0  Permitiendo que mi arraigado Sanyo Zio funcione con mi computadora Vista 64  ( Allowing my rooted sanyo zio to work with my vista 64 computer ) 
Recientemente obtuve mi teléfono Sanyo Zio y me gustaría cargar mis programas de Android que codificé anteriormente. Instalé el controlador que encontré en el...

0  Cómo rootear Galaxy SL GT i9003 para DDLF2  ( How to root galaxy sl gt i9003 for ddlf2 ) 
Estoy ejecutando la versión oficial de Samsung ROM Build 2.6.3 DDLF2. Deseo rootearlo para la entrada inversa y algunas otras utilidades. Necesita un enlace d...

0  Cómo recuperar la raíz después de la actualización de OTA  ( How to get root back after ota update ) 
Cuando actualicé a Android 4.1.2 en mi Galaxy Nexus, perdí la raíz. Todo está ahí, pero los permisos en system/bin/su ya no incluyen el bit setuid , que ev...

4  Cómo rootear la nueva versión de la X  ( How to root the new version of the one x ) 
¿Cómo puedo rootear mi HTC One X con la versión 4.0.4 de Android 4.0, HTC Sense versión 4.0, número de software 2.20.502.7 ATT US EDITION ...

3  ¿Importa el número de compilación al enraizar el teléfono?  ( Does build number matter when rooting phone ) 
Quiero rootear un Galaxy Ace S5830, Android 2.3.6 Construction Number GINGERBREAD.DXKT5 . He visto algunos tutoriales que dicen números de compilación es...




© 2021 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos


Licensed under cc by-sa 3.0 with attribution required.