Comment puis-je accéder aux fichiers journaux Android sur mon Nexus 7 sans accès root?


9

Depuis aLogcat maintenant ne fonctionne plus avec Jelly Bean , comment puis - je accéder aux fichiers journaux du système sur mon appareil sans soit d'un accès racine ou l' attacher à un ordinateur?

J'ai essayé d' utiliser adb logcatdepuis mon PC et cela a bien fonctionné, donc je sais que de nombreux messages sont enregistrés.

L'utilisation logcatd' Android Terminal Emulator sur mon Nexus 7 ne montre presque aucune sortie et à adb logcatpartir d' Android Terminal Emulator , démarre le démon, puis dit simplement - waiting for device -et rien de plus n'apparaît.

Alors, est-il possible d'accéder aux fichiers journaux Android sur mon Nexus 7 sans accès root ?



@Izzy - Le point de cette question est que toutes les solutions de mon autre question (auxquelles j'ai lié dans cette question) nécessitent un accès root. Bien que ces solutions soient utiles à ceux qui ont rooté leurs appareils, je voulais une solution plus spécifique pour ceux qui n'ont pas rooté leur appareil.
Mark Booth

Vous pouvez trouver PhoneHome vaut le détour
Dori

Réponses:


12

Non, pour des raisons de sécurité, il n'est pas possible d'accéder aux fichiers journaux Android sur le Nexus 7 (ou tout autre appareil exécutant Jelly Bean ou supérieur) sans accès root. Google a changé cela avec Jelly Bean.

Je vous suggère d'attendre que les lecteurs logcat comme aLogCat et autres soient corrigés (c'est-à-dire qu'ils auront alors besoin d'un accès root pour afficher tous les journaux).

De AISEC-TR-2012-001-Android-OS-Security.pdf - 3.3 Modèle d'autorisation Android :

L'autorisation READ_LOGS peut remplacer les éléments suivants sur de nombreux appareils, selon la version d'Android et donc les versions des applications standard installées:

  • READ_CONTACTS

  • GET_TASKS - chaque activité démarrée est répertoriée dans les journaux du système

  • READ_HISTORY_BOOKMARKS - l'ouverture de nouvelles pages Web est une activité de navigateur et donc enregistrée

  • READ_SMS

Toutes les solutions ci-dessous nécessitent un accès root :

Vous devez exécuter logcat en tant que root dans un shell ou l'accorder manuellement via la commande shell pm (root requis) fonctionne également (voir XDA , échangez org.jtb.alogcat.donate avec le nom du package de l'application):

pm grant org.jtb.alogcat.donate android.permission.READ_LOGS

C'est pour les paresseux et non suggéré: Si vous êtes désespéré, négligent et paresseux, vous pouvez le corriger en donnant à chaque application l'autorisation READ_LOGS en appliquant ce hack laid et non sécurisé ( Chainfire via twitter ):

chmod 04755 /system/bin/logcat

Pour citer le post G + du développeur de CyanogenMod, Koushik Dutta :

Les autorisations / comportements du journal Android ont-ils changé dans JellyBean?

Il semble que si une application exécute maintenant "logcat", elle ne peut voir que les entrées de journal créées par son UID. Les lignes de journal des autres UID ne sont pas affichées. Fondamentalement, il semble être filtré maintenant.

J'ai les mêmes autorisations que d'habitude. A également confirmé que la même chose se produit dans d'autres applications de collecte de journaux.


Il n'y a aucun moyen sans racine à ma connaissance. Pour des raisons de sécurité. À partir de JellyBean, l'autorisation read_logs ne doit plus être accordée (chaque application ne peut afficher que ses propres journaux de toute façon).
ce4

Merci pour l'édition et le lien vers xda, j'ai intégré ça.
ce4

Merci d'avoir ajouté l' pm grantoption. Notez que comme je le dis maintenant dans mon autre réponse , vous devez spécifier un package légèrement différent si vous n'utilisez pas la version de don de aLogcat :pm grant org.jtb.alogcat android.permission.READ_LOGS
Mark Booth

Le document référencé explique comment READ_LOGSest égal à READ_CONTACTSsur certaines plateformes. Je suppose que cela signifie que certaines applications mettent les données de contact dans les journaux, mais ce n'est pas vraiment la même chose que READ_CONTACTS. Mais alors je dirais que le papier est écrit sur un ton alarmiste.
Débit

READ_LOGS divulgue beaucoup plus d'informations que de simples données de contact. Il y a le nom de l'utilisateur, probablement l'adresse Gmail, les emplacements, les applications installées (même l'utilisation des applications) et ainsi de suite. Plus: il a été utilisé pour lire et extraire des adresses des vidages de pile de démons système dans les jours antérieurs à ASLR par des exploits root. Maintenant qu'ils sont éteints sur une grande partie (4,1 ±), vous pouvez obtenir une protection contre les essaims (comparez cela à ne pas vacciner votre enfant dans une population vaccinée sans maladie). Des problèmes se profilaient et Google a fait ce qu'il fallait.
ce4

1

Je suis confus par cela, mais cela expliquerait certaines choses.

En exécutant la même application sur mon nexus7 et mon galaxy nexus, tous deux sur Jellybean, le téléphone voit la sortie du journal de toutes les applications, pas la tablette. Cela voudrait dire que ce n'est pas du jellybean, c'est le nexus7. Pour sauvegarder cela, je viens de vérifier et ils ont tous deux des noyaux différents. La tablette, avec une nouvelle.

Peut-être que c'est le noyau mis à jour qui signifie que les journaux n'apparaissent pas.

Je suppose que je vais devoir rooter après tout: (


C'est intéressant Russ, merci pour les informations supplémentaires.
Mark Booth

En fait, j'ai maintenant été informé de manière fiable que c'est parce que l'application que j'utilise pour voir les journaux a été installée sur ma machine lorsque j'avais ICS, il a donc conservé les autorisations pour voir les journaux.
Russ Wheeler

1

J'ai développé une application Logcat qui utilise une approche alternative. Il utilise la fonction de débogage à distance. Vous devez d'abord l'activer sur le téléphone, mais cela ne doit être fait qu'une seule fois, puis vous pouvez utiliser l'application pour récupérer tous les journaux.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.