Jakie są wady bezpieczeństwa rootowania telefonu z Androidem?

Odpowiedzi:

18

Odpowiedź brzmi nie: nie wszystkie aplikacje będą miały uprawnienia roota. Nie wszystkie aplikacje wymagają rootowania, a aplikacje wymagające roota nie będą go mieć, chyba że dasz im na to zgodę. Przynajmniej to mogę powiedzieć po użyciu z4root i superoneclick do zrootowania kilku telefonów. Otrzymujesz aplikację superużytkownika, która będzie otrzymywać żądania od aplikacji wymagających konta root, i będziesz mieć możliwość włączenia tego lub nie. Ryzyko związane z zrootowaniem urządzenia to mniej więcej ryzyko związane z korzystaniem z konta administratora w dowolnym systemie uniksopodobnym.

Czy próbowałeś kiedyś rm -R(polecenie usunięcia wszystkich plików) w systemie GNU / Linux? To jak wkładanie do kosza folderu Windows i opróżnianie go tylko dlatego, że jesteś użytkownikiem root i możesz to zrobić.

Supermoce zawsze wiążą się z super obowiązkami i super uwagami :)

Powiedziałem, że muszę powiedzieć, że w moim codziennym użyciu (z włączonym małym mózgiem) nie widzę prawdziwego sposobu na wyrządzenie jakiejkolwiek krzywdy. Ale jeśli zainstalujesz dziwne skrypty pochodzące z al-quaeda i mnóstwo pirackich aplikacji i słabego, niecertyfikowanego kodu ... Cóż. Mogą się zdarzyć złe rzeczy.

Zainstaluj odzyskiwanie i wykonaj kopię zapasową nandroid. Potem baw się szczęśliwie z telefonem :)

Pitto
źródło
2
ściślej rm -rmówiąc , jeśli tak , to bardziej przypomina spalenie folderu na popiół; jeśli po prostu wrzucisz go do kosza, nadal będziesz mógł go stosunkowo łatwo przywrócić; ale jeśli robisz to rm -rw dowolnym systemie uniksowym (w tym Linux i Android), być może będziesz musiał zrobić ciemne voodoo, aby odzyskać pliki i niekoniecznie możesz odzyskać plik w stanie nienaruszonym.
Lie Ryan,
Nie masz na myśli rm -rf?
Kyrias
-rFlag (również -Rpod kątem zgodności z niektórymi starszymi systemami Unix) środki rekurencyjnych, -foznacza energiczne, to znaczy, że nie dostanie się monit z zapytaniem, czy na pewno chcesz usunąć każdy pojedynczy plik w pliku (rekurencyjne) oraz listy katalogów.
John Sonderson
26

Jeśli zrootujesz telefon, tylko aplikacje, którym wyraźnie przyznajesz uprawnienia roota, będą miały dostęp root. To sprawia, że ​​wszystko jest dość bezpieczne, ponieważ ten dodatkowy krok powinien wystarczyć, aby zatrzymać się i pomyśleć „Dlaczego ta aplikacja wymaga rootowania?”.

Jeśli przyznajesz dostęp root tylko tym aplikacjom, które wymagają rootowania , pochodzą od zaufanych programistów i które uzyskałeś z zaufanego źródła, wszystko powinno być w porządku.

Pamiętaj jednak, co mogą zrobić aplikacje z dostępem do konta root - z poprzedniej odpowiedzi na ten temat:

Na zrootowanym telefonie aplikacja, która uzyskała dostęp do konta root, może zrobić prawie wszystko, co jest możliwe w sprzęcie. Aplikacje z uprawnieniami administratora mogą zapisywać na nośnikach pamięci innych niż tylko do odczytu (w tym modyfikować program ładujący), modyfikować prywatne dane innych programów, modyfikować ustawienia systemowe, modyfikować pliki systemowe itp. Zrootowana aplikacja może również ukrywać się przed systemem, i udawaj, że został odinstalowany, będąc doskonale zdrowym i żywym.

Pozwolę sobie wyobrazić, jakie są najgorsze konsekwencje dla bezpieczeństwa dla nikczemnej aplikacji, która ma dostęp do roota na twoim telefonie; bądź tam ostrożny.

Matt H.
źródło
5

Najnowsze wersje SuperUser (3.x) obsługują PIN, aby zatwierdzić dostęp root do aplikacji. Innymi słowy, ilekroć aplikacja poprosi o rootowanie, musisz wprowadzić swój PIN, zanim zostanie udzielony dostęp do roota. Jest to mniej lub bardziej niezawodne; żadna aplikacja nie powinna mieć dostępu do roota samodzielnie lub przez kliknięcie niewłaściwego przycisku bez wykorzystania jakiegoś błędu w SuperUser lub systemie, a jeśli tak się dzieje, możesz zostać wkręcony nawet bez roota.

Matthew Read
źródło
płacz za pytanie, ale czym do cholery jest „superużytkownik 3.x” - czy jest on powiązany z wersją Androida?
LanceBaynes 27.09.11
@LanceBaynes Jest to wersja aplikacji SuperUser, która zawiera własny plik binarny su, który wyświetla żądania dostępu do konta root - musisz zatwierdzić dostęp, zanim aplikacja zostanie zrootowana.
Broam
1
Skąd możemy mieć pewność, że aplikacja SuperUser nie jest złośliwa? (Nie odnosząc się do specjalnej aplikacji, po prostu pytając w ogóle.)
CAW
@MarcoW. Nie możesz, tak jak nie możesz mieć pewności, że plik binarny nie jest złośliwy lub że przeglądarka nie jest złośliwa lub że Google oprócz Androida próbuje ukraść twoje sekrety: P. Jeśli nie ufasz swojemu źródłu, nie ufaj oprogramowaniu, które otrzymujesz z tego źródła.
Mateusz
1
@MarcoW SuperUser jest wydany przez Chainfire tutaj ; w połączeniu z tym oficjalnym wydaniem powinieneś być w stanie przeanalizować dowolną metodę rootowania i zrobić to sam, przynajmniej jeśli udostępnili szczegóły. To naprawdę jest sedno problemów związanych z bezpieczeństwem: musisz zaufać komuś innemu, aby coś od niego uzyskać. Nic nie możemy na to poradzić.
Mateusz