Después de haber pasado algún tiempo investigando lo que realmente sucede detrás de rootear un teléfono Android, la razón principal que conduce a la capacidad de rootear es una vulnerabilidad inherente en el kernel de Linux que conduce al exploit y hace que se instale el binario 'su'.
Mi pregunta es: ¿Cómo es que el sistema operativo aún no está endurecido? ¿Quién es responsable? Estamos hablando de un sistema operativo Linux, que se considera "seguro". Sin embargo, la gente siempre encuentra una forma de acceder y rootear los dispositivos.
no es realmente el "sistema operativo Linux", es el kernel de Linux. La vulnerabilidad no está necesariamente en el sistema operativo o en el kernel. Hay diferentes exploits que se utilizan. Recuerdo que algún dispositivo pudo cargar cualquier archivo zip en la recuperación si estaba "preestablecido" por un archivo zip firmado. Así que usaron un zip firmado y agregaron un zip sin firmar al final del archivo. Creo que este exploit fue para el Droid original.
Ningún software está 100% libre de errores. si lo fuera, incluso un producto maduro como Windows no tendría que hacer lanzamientos de parches de seguridad todos los meses.
No importa cuán inteligente sea el desarrollador, o crea que es, lo más probable es que haya alguien más inteligente (o al menos que sepa más sobre cómo explotar el código).
Cuando se descubren exploits, Google (o el fabricante) los parchea (normalmente). Pero dado que muchos de los dispositivos no reciben actualizaciones con mucha frecuencia, el exploit permanece disponible.
El enraizamiento siempre es posible porque el enraizamiento, también conocido como cambio de usuario, también conocido como setuid , es una de las características más fundamentales de Unix y Linux.
Para muchos dispositivos, el enraizamiento en realidad no implica ninguna vulnerabilidad de seguridad; Los métodos de enraizamiento que requieren flashear un archivo a través del gestor de arranque y/o la utilidad de actualización de ROM (por ejemplo, Odin de Samsung, RUU de HTC, etc.) no son una brecha de seguridad, ya que son características legítimas diseñadas específicamente para flashear ROM. Una gran cantidad de dispositivos están rooteados de esta manera.
En esos dispositivos, el enraizamiento es posible porque los fabricantes realmente proporcionan la instalación para ello. Ciertamente, no hacen que el enraizamiento sea un proceso fácil con un solo clic (por buenas razones; la mayoría de las personas que querían rootear en realidad no necesitan rootear), pero proporcionan un método aprobado oficialmente para rootear bajo la condición de que se anule la garantía (enraizamiento oficial). El método a menudo deja una marca permanente para que los técnicos autorizados sepan si un teléfono ha sido rooteado).
No hay tantos métodos de enraizamiento que realmente utilicen vulnerabilidades de seguridad (por ejemplo , rageagainstthecage , zergRush , gingerbreak , etc.), y estas vulnerabilidades a menudo se vuelven a empaquetar en una forma que es mucho más fácil de usar para las masas (por ejemplo, SuperOneClick). El enraizamiento a través de exploits a menudo es impredecible, ya que se parchean con bastante rapidez para los dispositivos que aún se encuentran dentro del período de actualización; pero en ocasiones aportan ventajas como evitar que se active el marcado de garantía.
El problema se vuelve un poco complicado cuando las noticias de tecnología y los blogs informan cuando un desarrollador escribió tutoriales o herramientas para facilitar el proceso de enraizamiento legítimo. A menudo no entienden la naturaleza del método de enraizamiento, y ciertamente nunca los he visto distinguir entre métodos de enraizamiento legítimos y enraizamiento a través de vulnerabilidades de seguridad, peor aún, a menudo también informan sobre el reempaquetado de una vulnerabilidad existente y la migración de una vulnerabilidad existente a una nueva. dispositivo como si fueran exploits totalmente diferentes. De ahí la confusión que hace parecer que Android parece tener más exploits de los que realmente tiene.
eldarerathis
asudhak
eldarerathis
Flujo
Oportunidad