LINUX.ORG.RU
ФорумMobile

Root и безопасность


0

1

Получение root на Android делается через эксплойт. Это значит, что получить root могут не только специализированные приложения, но и любое, причём незаметно для пользователя (не все модели перезагружаются сразу после получения root, иногда нужна ручная перезагрузка, да и внезапный ребут пользователь может списать на глюк системы). Как следствие можно поставить внешне безобидное приложение, а оно получит тихо рут и будет делать тёмные дела, а изгнать его будет весьма проблематично (а ещё есть шанс, что оно будет написано криво и превратит девайс в кирпич).

Вопрос такой: закрывает ли получение рута данную уязвимость? То есть если я получу осознанно рут, то можно ли сделать так, чтобы теперь доступ к данной функции был только через запрос в программе типа Superuser, а использование эксплойта было невозможно?

★★★★★

Самое главное, что на десктопном линуксе такой сценарий невозможен.

anonymous
()

эксплоиты только на mtk и exynos
на нормальные смарты рут ставиться через SuperSU в CWM/TWRP рекавери

KivApple
Apple

тс - тролль, лжец и девственник!
язабан

ubuntuawp ★★
()
Ответ на: комментарий от ubuntuawp

У меня Oppo Find 5. Ставил root через framaroot (это приложение относится к типу one-click root). А уже потом после получения root поставил CWM.

На моём прошлом телефоне LG Optimus One я также получил root через z4root и только потом поставил CWM.

И там, и там процессор не MTK и не Exynos. Оба телефона не noname китайщина, но на обоих использовался эксплойт.

KivApple ★★★★★
() автор топика
Ответ на: комментарий от ubuntuawp

эксплоиты только на mtk и exynos

http://4pda.ru/forum/index.php?showtopic=452337

Совместимо со следующими Qualcomm девайсами (Gandalf exploit):

Совместимо со следующими MediaTek девайсами (Boromir exploit):

Совместимо со следующими Huawei K3V2 девайсами (Pippin exploit):

Совместимо со следующими AMLogic девайсами (Gollum exploit):

Совместимо со следующими Samsung девайсами (Legolas, Aragorn exploits):

Совместимо со следующими Exynos девайсами (Sam, Frodo, Legolas, Aragorn exploits):

Совместимо со следующими Omap девайсами (Gimli exploit):

И это только один из многих

Причем, чем древнее версия андроида, тем больше дырок

derlafff ★★★★★
()
Ответ на: комментарий от ubuntuawp

Окей. А убрать уязвимость после рутования возможно? Это была бы очень полезная функция - получил рут и заблокировал возможность его получения. В таком случае приложения могли бы получать рут только через Superuser и аналоги, т.е. только с разрешения пользователя.

KivApple ★★★★★
() автор топика
Ответ на: комментарий от KivApple

Найти исходники уязвимых приложений и пересобрать их с патчами или удалить. Для этого тебе надо изучить коды эксплоитов из рутилок или найти их описания.

Xenius ★★★★★
()
Ответ на: комментарий от KivApple

Однако, есть вменяемые тач интерфейсы - вроде matchbox и kde.

NeverLoved ★★★★★
()
Ответ на: комментарий от KivApple

То есть никто кроме меня об этом не подумал?

Откуда же мне знать. Если кто-то подумал и сделал — ищи, я таких не знаю.

Xenius ★★★★★
()
Ответ на: комментарий от KivApple

обычно endless сток-ROM закрывает уязвимости
смотри backport-ы ядра
например на девайс Galaxy S plus, который вышел в 2011 году (Samsung Galaxy S Aniversary Edition 2011 - ну как-то так xD) с ядром 2.6.XX портировали ядро 3.0.x, 3.4.x, 3.7.x, скоро будет 3.11
Так же там запускается CyanogenMod, AOSP, AOKP, ParanoidAndroid и другие прошивки, лишенные уязвимостей
Получение Root через exploit небезопасно! Лучше уж через Recovery + SuperSU/SuperUser

ubuntuawp ★★
()
Ответ на: комментарий от ubuntuawp

например на девайс Galaxy S plus, который вышел в 2011 году (Samsung Galaxy S Aniversary Edition 2011 - ну как-то так xD) с ядром 2.6.XX портировали ядро 3.0.x, 3.4.x, 3.7.x, скоро будет 3.11

Что-то мой знакомый плюётся от того, как их портировали :)

nogui
()

То есть если я получу осознанно рут, то можно ли сделать так, чтобы теперь доступ к данной функции был только через запрос в программе типа Superuser, а использование эксплойта было невозможно?

Если не ошибаюсь, большинство эксплоитов, запускаемых на самом смартфоне, требуют включения USB-дебаггера. Вот его следует отключать без надобности

nogui
()
Ответ на: комментарий от nogui

да ну, ноом... греется сильно и батарейка садиться, зато otg есть

ubuntuawp ★★
()
Ответ на: комментарий от ubuntuawp

Почему же не безопасно? Если уязвимость есть, то она останется даже если я не буду ею пользоваться и значит кто-то может это сделать за меня.

KivApple ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.