¿Cómo es que el enraizamiento siempre es posible? -- rooting campo con linux campo con bootloader camp android Relacionados El problema

How is it that Rooting is always possible?


4
vote

problema

Español

Después de haber pasado algún tiempo investigando lo que realmente va detrás de rootear un teléfono Android, la razón principal que conduce a la capacidad de la habilidad es una vulnerabilidad inherente en el kernel de Linux que conduce a la explotación y consigue instalar el binario 'Su'.

Mi pregunta es: ¿Cómo es que el sistema operativo aún no está endurecido? ¿Quién es responsable? Este es un sistema operativo Linux que estamos hablando, que se considera "seguro". Sin embargo, la gente siempre encuentra una manera de entrar y rootes.

Original en ingles

Having spent some time researching what actually goes behind rooting an Android phone, the main reason that leads to the ability root is an inherent vulnerability on the Linux kernel that leads to the exploit and getting the 'su' binary to be installed.

My question is: How come the OS is not hardened yet? Who is responsible? This is a Linux OS we're talking about, which is considered "secure". Yet, people always find a way to get in and root devices.

        
         
         

Lista de respuestas

5
 
vote
vote
La mejor respuesta
 

No es realmente el "OS LINUX", es el kernel de Linux. La vulnerabilidad no está necesariamente en el sistema operativo, o el kernel. Hay diferentes hazañas que se utilizan. Recuerdo que un dispositivo puede cargar cualquier archivo ZIP en la recuperación si se "adelantó" por un archivo zip firmado. Por lo tanto, utilizaron una cremallera firmada y agregaron una cremallera sin firmar al final del archivo. Creo que este hazloit fue para el droide original.

No hay software sin 100% de errores. Si lo fuera, entonces incluso un producto maduro como Windows no tendría que realizar lanzamientos de parches de seguridad cada mes.

No importa cuán inteligente sea el desarrollador, o piense que es, más probable que no, es probable que haya alguien más inteligente (o, al menos, que sepan más sobre la explotación del código).

Cuando se descubren explotaciones, Google (o el fabricante) tiene (generalmente) los parche. Pero como muchos de los dispositivos no reciben actualizaciones muy a menudo, la explotación permanece disponible.

 

it's not really the "linux OS", it is the linux kernel. The vulnerability is not necessarily in the OS, or the kernel. There are different exploits that are used. I remember some device being able to load any zip file in the recovery if it was "pre-pended" by a signed zip file. So they used a signed zip and added an unsigned zip to the end of the file. I think this exploit was for the Original Droid.

No software is 100% bug free. if it was, then even a mature product like Windows would not have to do security patch releases every month.

No matter how smart the developer is, or thinks he is, more likely than not, there is probably someone smarter (or at least they may know more about exploiting code).

When exploits are discovered, Google (or the manufacturer) has (usually) patched them. But since a lot of the devices don't receive updates very often, the exploit remains available.

 
 
         
         
1
 
vote

El enraizamiento siempre es posible porque enraizando, alias la conmutación de usuario, aka setuid , es uno de los Característica más fundamental de Unix y Linux.

Para muchos dispositivos, el enraizamiento no involucra en realidad ninguna explotación de seguridad; Métodos de enraizamiento que requieren parpadear un archivo a través del gestor de arranque y / o la utilidad del actualizador de ROM (por ejemplo, Odin, Ruu, etc. de Samsung, etc.) no son una violación de seguridad, ya que son características legítimas diseñadas específicamente para ROMS parpadeantes. Una gran cantidad de dispositivos están arraigados de esta manera.

En esos dispositivos, los enraizamiento son posibles porque los fabricantes realmente proporcionan la instalación para ello. Ciertamente, no hacen enraizando un proceso fácil de un solo clic (por buenas razones; la mayoría de las personas que querían rootear no necesitan raíces), pero sí proporcionan un método autorizado autorizado para rootear bajo la condición de que su garantía evita (enraizamiento oficial El método a menudo deja una marca permanente para permitir que los técnicos autorizados sepa si un teléfono había sido rooteado).

No hay muchos métodos de enraizamiento que realmente usen una explotación de seguridad (por ejemplo, rageagainstthecage , zergrush , gingbrebreak , etc.), y estas hazlas a menudo se reenvasan en un formulario que son mucho más fáciles de usar para las masas (por ejemplo, superoneclick). Los enraizando a través de las hazañas a menudo se ven y se pierden, ya que se sienten parcheadas con bastante rapidez para los dispositivos que aún están dentro del período de actualización; Pero a veces proporcionan ventajas, como evitar la activación de la marca de la garantía.

El problema se complica un poco cuando las noticias técnicas y los blogs informaron cuando un desarrollador escribió tutoriales o herramientas para aliviar el proceso de enraizamiento legítimo. A menudo no entienden la naturaleza del método de enraizamiento, y ciertamente nunca los he visto distinguir entre los métodos de enraizamiento legítimo y el arraigo a través de hazañas de seguridad, peor aún, a menudo, a menudo, a menudo informan la reembalaje de la explotación existente y la porting de una explotación existente a un nuevo Dispositivo como si fueran una hazaña totalmente diferentes. Así, la confusión que hace que parezca que Android parece tener más explotaciones de las que realmente lo hace.

 

Rooting is always possible because rooting, a.k.a. user switching, a.k.a. setuid, is one of the most fundamental feature of Unix and Linux.

For many devices, rooting does not actually involve any security exploits; rooting methods that requires flashing a file through the bootloader and/or ROM updater utility (e.g. Samsung's Odin, HTC's RUU, etc) are not a security breach, as they are legitimate features specifically designed for flashing ROMs. A large number of devices are rooted in this way.

On those devices, rooting are possible because the manufacturers actually provides the facility for it. They certainly do not make rooting an easy one-click process (for good reasons; most people who wanted to root do not actually need root), but they do provide an officially sanctioned method to root under the condition that your warranty voids (official rooting method often leaves a permanent mark to let authorized technicians know if a phone had been rooted).

There are not that many quite a few rooting methods that actually uses a security exploits (e.g. rageagainstthecage, zergRush, gingerbreak, etc), and these exploits are often repackaged into a form that are much easier to use for the masses (e.g. SuperOneClick). Rooting through exploits are often hit and miss since they get patched fairly quickly for devices that are still within update period; but sometimes they provide advantages such as avoiding triggering the warranty marking.

The issue becomes a little complicated when the tech news and blogs reported when a developer wrote tutorials or tools to ease up legitimate rooting process. They often do not understand the nature of the rooting method, and certainly I have never seen them distinguish between legitimate rooting methods and rooting through security exploits, worse they also often report the repackaging of existing exploit and the porting of an existing exploit to a new device as if they're a totally different exploits. Thus the confusion that makes it appear that Android seems to have more exploits than it really does.

 
 

Relacionados problema

-1  ¿Es seguro para mí rootear mi teléfono S7 SM-G930F modelo [duplicado]  ( Is it safe for me to root my s7 sm g930f model phone ) 
Esta pregunta ya tiene respuestas aquí : ¿Hay algún riesgo para enraizar un dispositivo? ...

1  ¿Cómo rootear un nexo 10 sin limpieza?  ( How to root a nexus 10 without wipe ) 
Me gustaría rootear mi nexo 10 sin limpiar sus datos, así que puedo, más tarde Instale Ubuntu Touch en ello. ¿Cómo debo hacer esto? ...

143  ¿Hay algún riesgo para enraizar un dispositivo?  ( Are there any risks to rooting a device ) 
Veo muchos tutoriales que me dicen cómo para rootear mi teléfono (Motorola Droid), pero ninguno de ellos menciona ningún potencial "efectos secundarios". ...

0  Huawei compró en China, no se puede acceder a Google Play (G510 T8951)  ( Huawei bought in china cant access google play g510 t8951 ) 
Compré este teléfono celular Huawei en China y no puedo acceder a la tienda de Google. Puedo acceder a algunas aplicaciones a través de la tienda de Baidu, pe...

2  ¿Superoneclick flash un kernel?  ( Does superoneclick flash a kernel ) 
hace superoneclick necesita flashear un kernel al teléfono para rootearlo, incrementando así el kernel personalizado contador en el Samsung Galaxy S2? ...

9  ¿El arraigo requiere una ROM personalizada?  ( Does rooting require a custom rom ) 
He notado que algunas aplicaciones dicen que requieren un teléfono enraizado. ¿Es necesario instalar una ROM personalizada para rootear un teléfono? Editar:...

0  Unbrick Samsung Galaxy Core Prime SM-G360V  ( Unbrick samsung galaxy core prime sm g360v ) 
Necesito saber cómo no hacer una SoftBrick The Samsung Galaxy Core Prime. No sé cómo se libró, me pidieron que lo arreglara. Parece un problema de Bootloop....

6  ¿Parpadeando una ROM personalizada requiere acceso en la raíz?  ( Does flashing a custom rom require root access ) 
Recientemente se llevó a mi atención que no lo hace . ¿Puede alguien confirmar esto y explicar cuáles son las características determinantes que dictan si se...

2  ¿Cómo rooteo la tableta de Tableta Tableta 7 "de ChinaVasion Techpad 7"?  ( How do i root my chinavasion techpad 7 tablet android tablet ) 
Tengo una tableta Techpad 7 "de ChinaVasion, S3C6410 Android 1.6; Ninguno de los métodos de enraizamiento genéricos funcionan. ¿Alguna idea? ...

0  Privilegios de propietario perdidos en Android 10 después de parpadear la imagen de arranque  ( Lost owner privileges on android 10 after flashing boot image ) 
Parece que mi usuario en Android perdió los "privilegios del propietario": cualquier función o función que solo esté disponible para el usuario principal está...

0  Realme 3 Pro Stuck en Bootloop (Boot / Recovery) ha sido destruido  ( Realme 3 pro stuck at bootloop boot recovery has been destroyed ) 
Hola, mi móvil está en bucle de arranque Fastboot No funciona He intentado cada botón, pero ninguno funcionó No se conecta a la foto / computadora portátil...

0  Enraizando y parpadeando Huawei Ascend Y330  ( Rooting flashing huawei ascend y330 ) 
Tengo Huawei Ascend Y330 con Android 4.2.2. Me preguntaba cuál es el mejor enfoque para rootear mi dispositivo y cuál es la mejor manera de flash Custom ROM c...

-3  ¿Puedo actualizar mi firmware con la ROM oficial de otro modelo telefónico (usando ODIN)?  ( Can i upgrade my firmware with another phone models official rom using odin ) 
¿Es posible actualizar el firmware de mi teléfono usando la ROM oficial de otro modelo de teléfono usando ODIN? ...

493  ¿Cómo rooteo mi dispositivo Android?  ( How do i root my android device ) 
Esta es una pregunta común formulada por aquellos que desean rootear sus teléfonos. ¿Cómo exactamente rooteo mi dispositivo Android? ¿Hay riesgos involucrados...

0  Instalación de la tienda de juegos en chino Samsung Note 3  ( Installing play store on chinese samsung note 3 ) 
Tengo una nota china 3 ejecutando Android 4.3. No tiene la tienda de juegos que derrota todo lo que hizo que Samsung dominara el espacio para teléfonos inteli...




© 2021 respuesta.top Reservados todos los derechos. Centro de preguntas y respuestas reservados todos los derechos