Avantages et inconvénients de l'enracinement à l'aide d'applications («Soft Root») par rapport à d'autres méthodes («Hard Root»)


14

Il existe plusieurs méthodes de root basées sur les applications. Un examen récent de 9 applications logicielles gratuites pour rooter les appareils Android , pointe sur certains d'entre eux et il peut y avoir plus d'applications, payantes ou autres.

D'après ce que je comprends,

Points positifs

  1. Facilité d'enracinement

  2. Pas besoin d'ordinateur portable ou d'ordinateur

Moins

  1. Basé sur les exploits, il se peut donc que cela ne fonctionne pas si les exploits sont refusés par les mises à jour du système d'exploitation

  2. Difficulté à déraciner (comme je le vois sur certains forums pour mon appareil Huawei Honor 6)

Des questions:

  • Quels sont les avantages et les inconvénients en dehors de ce qui précède?
  • Si un appareil a les deux options - enracinement basé sur l'application et enracinement par des méthodes par les développeurs, laquelle dois-je choisir?

Remarque: Je ne cherche pas de suggestion ou de recommandation d'application.


Mon point de vue personnel a toujours été de rester à l'écart de l'enracinement basé sur l'application tant qu'une récupération personnalisée fonctionnelle est disponible et peut être flashée à partir du chargeur de démarrage. L'existence même d'applications racine en 1 clic et leur mise en œuvre réussie pour un appareil implique que l'appareil présente une vulnérabilité grave (qui peut être exploitée par une application, si besoin est) qui n'a pas été corrigée par son utilisateur ou par son développeur (OEM). Cela dit, mon premier enracinement a été effectué à l'aide d'une application racine en un clic (Framaroot). :)
Firelord

Réponses:


5

L'enracinement à l'aide du processus officiel présente quelques avantages.

  1. Il est officiellement pris en charge sur de nombreux téléphones. Cela signifie que vous pouvez utiliser un processus documenté par le fabricant et des outils provenant d'une source officielle ou d'un tiers de confiance (CWM ou TWRP), au lieu d'avoir à exécuter un outil que vous avez obtenu sur un site Web douteux.

  2. Parce qu'elle est officiellement prise en charge, la plupart du temps, une mise à jour du système ne changera pas le processus, vous n'avez donc pas besoin d'aller chercher la "dernière" méthode d'enracinement. En revanche, les mises à jour logicielles ont tendance à corriger les vulnérabilités, de sorte que les méthodes d'exploitation cessent souvent de fonctionner après une mise à jour.

  3. En raison de ce qui précède, après avoir "root", vous pourriez être tenté de ne pas installer de mise à jour système, car cette mise à jour corrige la vulnérabilité et arrête le fonctionnement de votre méthode de root. Avec le processus officiel, il n'y a aucune raison de rester sur une ancienne version vulnérable.

En plus de la commodité d'une méthode en un clic (mentionnée dans la question), il y a d'autres avantages à le faire de cette façon.

  1. Déverrouiller le chargeur de démarrage en "racine dure" efface le téléphone, vous devez donc configurer à nouveau et restaurer les données à partir de la sauvegarde. Généralement, le "root root" via une vulnérabilité n'a pas besoin d'effacer le téléphone, ce qui peut être beaucoup plus pratique.

  2. Étant donné que l'enracinement modifie la partition système, vous ne pouvez généralement pas effectuer de mise à jour OTA par la suite: le programme de mise à jour reconnaît que le système est modifié et s'interrompt. Mais certaines méthodes de «racine douce» sur certains téléphones évitent ce problème, vous pouvez donc effectuer une mise à jour OTA sans avoir à déraciner ou à flasher une nouvelle image système. C'est aussi un peu plus facile. Dans tous les cas, vous devrez à nouveau rooter après une mise à jour.

  3. Comme vous n'avez pas à déverrouiller le chargeur de démarrage, il n'est pas tentant de le laisser déverrouillé. Cela a l'avantage de la sécurité que les gens ne peuvent pas flasher de nouvelles ROM sur votre téléphone (par exemple, s'il est volé et qu'ils veulent contourner le verrouillage de l'écran ou la protection de réinitialisation d'usine).

Ce que Beeshyams dit à propos de la sécurité est important, mais à mon avis, cela n'a rien à voir avec la question. Il est bon de souligner ou de rappeler aux gens que chaque méthode de "root root" exploite une vulnérabilité de sécurité, et les logiciels malveillants pourraient utiliser la même vulnérabilité pour installer des rootkits sur votre téléphone. Cependant, la vulnérabilité existe, que vous l'utilisiez ou non. Le risque de sécurité provient de la possibilité de la méthode d'enracinement. Enraciner votre téléphone en exploitant la vulnérabilité ne le rend pas plus exploitable, ou pire.

Si votre téléphone peut être enraciné par une application / exploit de root, il est alors vulnérable aux logiciels malveillants. Cela est vrai de la même façon, que vous le rootiez ou quelle méthode vous utilisez. Ne pas utiliser l'exploit (en faisant une «racine dure» à la place, ou tout simplement en ne rootant pas) ne vous protégera pas des logiciels malveillants, ni ne réduira votre exposition.


4

Sur demande par OP, quelques détails du chat :

Bonne question, mais difficile à répondre: il y a encore quelques éléments à considérer.

  1. ce n'est pas seulement «basé sur une application par rapport à l'USB» - et même votre «difficulté à annuler la racine» n'est pas nécessairement la faute de «basé sur une application» en général, mais plutôt celle d'une application spécifique à l'origine de cette difficulté.
  2. Du point de vue de la sécurité: s'il existe une application qui peut rooter mon appareil - qui dit qu'une autre application ne fait pas cela sans mon consentement? Nous savons tous qu'il existe des logiciels malveillants qui font exactement cela (afin de s'intégrer en tant qu'application système, pour être protégés contre les réinitialisations d'usine).
  3. Cependant, s'il n'y a pas une telle application (et dans l'espoir que cela ne puisse pas être fait par une application sur cet appareil / ROM), c'est beaucoup plus difficile pour un tel malware. S'il y a alors une méthode simple via USB, je me sens un peu plus en sécurité :) Il est plutôt peu probable qu'une autre application parvienne à connecter un câble USB, à télécharger quelque chose sur mon ordinateur et à exécuter ce combo pour faire du mal.

Donc, ci-dessus pourrait compter comme "basé sur une application contre" - mais si une telle application existe déjà pour l'appareil en question, nous ne pouvons pas faire grand-chose. Même si nous disons «c'est plus sûr dans l'autre sens», cela ne nous protège pas contre le n ° 2. Bien sûr, nous pouvons vérifier cela avant d'acheter un appareil - mais qui a dit qu'une telle application n'apparaissait pas le lendemain?


3

Merci à AndrewT qui a publié un lien sur le chat , ayant ce document de recherche comme référence dans l'une des réponses . Cette réponse est entièrement basée sur le présent document (mai 2015) et met en évidence les aspects communs compréhensibles par l'utilisateur (elle contient de nombreux documents liés à la sécurité pour les personnes intéressées)


  • Quels sont les avantages et les inconvénients en dehors de ce qui précède?

  • Si un appareil a les deux options - enracinement basé sur l'application et enracinement par des méthodes par les développeurs, laquelle dois-je choisir?

Réponse: Tout est question de vulnérabilité aux logiciels malveillants. L'utilisation d'exploits root est un ÉNORME risque de sécurité et qui surpasse tous les autres avantages

Qu'est-ce que la racine molle et la racine dure?

  • Racine douce: la racine est obtenue directement en exécutant un logiciel (c'est-à-dire des exploits root) - soit en l'installant directement sur l'appareil ou en nécessitant un adbshell via une connexion PC

  • Racine dure: la racine est obtenue en flashant su binaire en externe via un package de mise à jour ou une ROM

Menace liée aux logiciels malveillants - en général

  • Même si elles sont légitimes, de nombreuses méthodes racine en un clic pratiques fonctionnent en exploitant les vulnérabilités du système Android. S'ils ne sont pas soigneusement contrôlés, de tels exploits peuvent être utilisés abusivement par l'auteur de logiciels malveillants pour obtenir un privilège root non autorisé.

  • Comme décrit dans le projet Android Malware Genome , 36,7% (sur 1260) des échantillons de logiciels malveillants avaient intégré au moins un exploit root.

  • Ces exploits bien conçus ne sont pas bien protégés, c'est extrêmement dangereux s'ils tombent entre de mauvaises mains.

Qui sont les principaux fournisseurs de root et comment cela fonctionne-t-il?

entrez la description de l'image ici

Quels sont les types d'expositions racine?

L'article couvre 78 exploits étudiés. En général, l'ordre d' impact (du plus élevé au plus faible ):

  • Exploits du noyau: En raison de sa position privilégiée, cibler le noyau Linux est naturel pour obtenir un contrôle total sur un appareil Android - exemple, TowelRoot

  • Exploits de bibliothèque: les exploits ciblant les bibliothèques utilisées par les processus système Android ou les bibliothèques externes utilisées pour prendre en charge différentes applications, par exemple l'exploit ZergRush, les libsysutils utilisés par le démon Volume Manager

  • Application et cadre d'application Exploits de racine de couche application: les exploits ciblant les applications ou les services système, incluent principalement les logiques vulnérables introduites par les setuidutilitaires, les applications système ou les services. exemple est un setuidutilitaire vulnérable qui n'est présent que sur les appareils XoomFE qui a une vulnérabilité d'injection de commande

  • Noyau ou pilotes spécifiques au fournisseur : les fournisseurs personnalisent le noyau (par exemple, la branche de noyau Linux personnalisée de Qualcomm) ou fournissent des pilotes de périphérique spécifiques au fournisseur pour divers périphériques (par exemple, caméra, son). Ce code s'exécute à l'intérieur de l'espace du noyau et le compromis peut également conduire à un contrôle total sur le périphérique.

En termes de nombre , les exploits sont comme dans la figure ci-dessous

entrez la description de l'image ici

Est-il difficile de mettre la main sur Exploit (source ou binaire)?

Très facile. Facilement disponible à partir de la recherche Google, ce qui en fait un jeu d'enfant pour les auteurs de logiciels malveillants de tirer parti de ces exploits. La recherche de 73 exploits a conduit à la disponibilité de 68 d'entre eux - 46 avec le code source et 22 avec les binaires

Comment fonctionnent ces exploits?

Exigences majeures pour que les exploits fonctionnent (classés du plus difficile au moins ) (la balise contient un grand nombre de ces instances)

  • Requiert des interactions avec les utilisateurs: (6 sur 78 étudiés)

    • Demander à l'utilisateur de télécharger une application et d'interrompre manuellement l'installation
    • Demander à l'utilisateur de démarrer la récupération au moins une fois.
    • Demander à l'utilisateur de mettre manuellement l'appareil en mode «économie de batterie».
    • Demander à l'utilisateur d'ouvrir une application spécifique au fournisseur et d'appuyer sur un bouton
  • Requiert adbshell via une connexion PC: (17 sur 78 étudiés). Pour certains exploits, une adbconnexion shell est requise pour les raisons les plus courantes suivantes:

    • L'exploit peut modifier avec succès un paramètre dans local.proplequel active adbuniquement root pour le shell.

    • L'exploit doit écrire dans un fichier appartenant à l'interpréteur de commandes de groupe et accessible en écriture de groupe (non accessible en écriture universelle)

    • L'exploit cible le processus du démon adb qui nécessite que le processus d'attaque s'exécute avec l'utilisateur shell. Par exemple, l' exploit Rage Against the Cage cible la vulnérabilité de la vérification manquante du démon adb sur la valeur de retour desetuid()

  • Redémarrage: (6 sur 78 étudiés) Généralement, de nombreux exploits root nécessitent au moins un redémarrage. Par exemple, une attaque de lien symbolique permettrait à un attaquant de supprimer un fichier appartenant au système avec une autorisation faible, pour configurer un lien au même emplacement vers un fichier protégé. Après un redémarrage, les scripts d'initialisation correspondants tenteraient de modifier l'autorisation du fichier d'origine en écriture universelle, ce qui en réalité modifie l'autorisation du fichier lié

  • Aucune ou autorisation: (44 sur 78 étudiés) Les exploits de cette catégorie n'ont pas d'exigences strictes, cependant, certains d'entre eux peuvent nécessiter certaines autorisations Android comme READ LOGSpour que le propriétaire du processus soit placé dans un certain groupe d'utilisateurs.

Ces exploits peuvent-ils être détectés par Anti-Virus?

Étant donné que les exploits root sont très sensibles et peuvent être exploités par divers logiciels malveillants Android, il est prévu que les logiciels antivirus sur la plate-forme Android puissent identifier la plupart d'entre eux, y compris ceux mis en œuvre par les fournisseurs de root. Dans l'ensemble, le résultat montre que les produits de sécurité de pointe sur la plate-forme Android ne peuvent toujours pas lutter efficacement contre les exploits root

4 produits antivirus Android représentatifs ont été utilisés pour tester le plus grand fournisseur (nom non révélé) ayant 167 exploits. Étant donné que les exploits téléchargés à l'origine à partir de la base de données des fournisseurs ont compressé le code d'exploitation réel et utilisé un mécanisme de détection de falsification, l'étude a conçu 3 versions différentes pour chaque exploit:

  1. Exploit d'origine récupéré directement sur les serveurs des fournisseurs, avec emballage et détection de sabotage activés.

  2. Exploit décompressé, qui exposera toute la logique d'exploitation réelle aux produits antivirus.

  3. Exploit reconditionné avec détection de sabotage désactivée.

Les binaires d'exploitation conçus par de grands fournisseurs de racine sont étonnamment «propres» car tous les principaux logiciels antivirus ont du mal à les détecter comme le montre le tableau ci-dessous

entrez la description de l'image ici

Conclusion

Facile. Éloignez-vous des méthodes de racine douce, sauf si vous êtes capable de faire face aux conséquences


3
J'ai l'impression que vous manquez le point sur les exploits ici. Si votre téléphone présente une vulnérabilité qu'une «racine douce» peut utiliser, les logiciels malveillants peuvent exploiter cette vulnérabilité, que vous l'utilisiez ou non. Enraciner votre téléphone en exploitant une vulnérabilité ne le rend pas plus vulnérable.
Dan Hulme

@DanHulme: convenu que cela n'augmente pas la vulnérabilité. J'ai d'abord posé la question pour comprendre, pourquoi et laquelle (racine molle / dure) est meilleure - dans cette mesure, il y a une réponse (malgré l'existence d'une vulnérabilité). Cependant, si vous pensez que la réponse peut être améliorée en intégrant votre point de vue, n'hésitez pas à le faire
beeshyams

2
Je ne pense tout simplement pas que ce que vous dites sur le danger de ces vulnérabilités ait une quelconque incidence sur la méthode à choisir.
Dan Hulme

4
C'est comme la question et la réponse suivantes. "J'ai une porte d'entrée avec une clé et une porte arrière que je ne verrouille jamais. Laquelle dois-je utiliser pour entrer dans ma maison?" "Vous ne devriez pas utiliser la porte arrière déverrouillée car un cambrioleur pourrait se mettre en travers de cette façon." La porte est déverrouillée, que vous l'utilisiez ou non.
Dan Hulme

1
Belle analogie. Apte. Plus on essaie de comprendre la sécurité, plus on se rend compte à quel point moins protégé
beeshyams
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.