L'enracinement exploite-t-il une faiblesse de sécurité?


7

Selon la page Wikipedia pour l'enracinement Android ,

Le processus d'enracinement varie considérablement selon l'appareil, mais comprend généralement l'exploitation d'une faille de sécurité dans le micrologiciel de l'appareil , puis la copie du subinaire vers un emplacement dans le chemin du processus en cours (par exemple /system/xbin/su) et l'octroi d'autorisations exécutables avec la chmodcommande. Une application de superviseur comme SuperUser ou SuperSU peut réguler et enregistrer des demandes d'autorisation élevées à partir d'autres applications. De nombreux guides, didacticiels et processus automatiques existent pour les appareils Android populaires facilitant un processus d'enracinement rapide et facile.

Maintenant, je voulais savoir quels exploits sont utilisés dans ce processus, alors j'ai commencé à regarder autour de moi. J'ai trouvé quelques références à des exploits Android (notamment RageAgainstTheCode ), mais quelques questions ici ( celle-ci et comment réglemente-t-elle les autorisations des applications? ) Me donnent l'impression qu'aucun exploit réel n'est effectué.

D'après ce que j'ai rassemblé, le processus fonctionne comme tel:

  1. Déverrouiller le chargeur de démarrage ( efface le périphérique pour des problèmes de sécurité )
  2. Installer une récupération personnalisée (permettra de flasher des fichiers ZIP arbitraires)
  3. Fichier zip SuperUser ou SuperSU en récupération personnalisée.

Si je comprends bien, la récupération personnalisée est capable de flasher le fichier ZIP car il existe à un niveau inférieur (pour ainsi dire) à la ROM, et en tant que tel, peut modifier la ROM pour installer l'application subinaire et SuperUser. Autrement dit, aucun véritable exploit n'est utilisé pour atteindre la racine.

Suis-je vraiment en train de manquer quelque chose ici? Un exploit est-il exécuté implicitement au cours de l'une de ces étapes?

En tant que note, je parle d'un utilisateur rootant un téléphone, pas d'un morceau de code malveillant obtenant un accès root.

Réponses:


6

Tout d'abord, rien de tel que LE processus d'enracinement. Vous avez en partie répondu vous-même à votre question: l'enracinement d'un appareil peut se faire de différentes manières. Les deux méthodes les plus connues sont les suivantes:

  • en utilisant un exploit (SuperOneClick & Co fait ceci: vous installez une application, la cliquez et vous enracinez)
  • via une récupération personnalisée (qui est directement amorçable et peut donc accéder directement à l'appareil, vous pouvez donc installer n'importe quelle ROM - qui à son tour peut déjà être enracinée)

Donc, répondre à votre question: oui et non - tout dépend de la façon dont vous rootez votre appareil. La liste de tous les exploits possibles peut devenir un peu longue, alors mieux vaut sauter cette partie. Vous pouvez également consulter les questions de la section "connexes" de cette page pour plus de détails (en particulier Quelles sont les étapes pour rooter un appareil Android, en général? ).

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.