Laut der Wikipedia-Seite für Android-Rooting ,
Der Prozess des Rootens variiert stark je nach Gerät, umfasst jedoch normalerweise das Ausnutzen einer Sicherheitslücke in der Firmware des Geräts , das anschließende Kopieren der
su
Binärdatei an einen Speicherort im PATH des aktuellen Prozesses (z. B./system/xbin/su
) und das Erteilen ausführbarer Berechtigungen mit demchmod
Befehl. Eine Supervisor-Anwendung wie SuperUser oder SuperSU kann erhöhte Berechtigungsanforderungen von anderen Anwendungen regulieren und protokollieren. Für gängige Android-Geräte gibt es viele Anleitungen, Tutorials und automatische Prozesse, die einen schnellen und einfachen Root-Prozess ermöglichen.
Jetzt wollte ich wissen, welche Exploits in diesem Prozess verwendet werden, also begann ich mich umzuschauen. Ich habe einige Verweise auf Android-Exploits gefunden (insbesondere RageAgainstTheCode ), aber ein paar Fragen hier ( diese und Wie regelt su App-Berechtigungen? ) Gibt mir den Eindruck, dass kein tatsächlicher Exploit ausgeführt wird.
Soweit ich weiß, funktioniert der Prozess wie folgt:
- Bootloader entsperren ( Gerät aus Sicherheitsgründen löschen )
- Installieren Sie die benutzerdefinierte Wiederherstellung (ermöglicht das Flashen beliebiger ZIP-Dateien)
- Flash SuperUser- oder SuperSU-Zip-Datei in der benutzerdefinierten Wiederherstellung.
Soweit ich weiß, kann die benutzerdefinierte Wiederherstellung die ZIP-Datei su
flashen, da sie sozusagen auf einer niedrigeren Ebene als das ROM vorhanden ist, und kann daher das ROM ändern, um die Binär- und SuperUser-App zu installieren . Das heißt, es wird kein wirklicher Exploit verwendet, um die Wurzel zu erreichen.
Vermisse ich hier etwas grob? Wird während eines dieser Schritte implizit ein Exploit ausgeführt?
Als Hinweis spreche ich von einem Benutzer, der ein Telefon rootet, nicht von einem böswilligen Code, der Root-Zugriff erhält.