Ho letto molto sul rooting dei dispositivi Android. Voglio davvero sapere esattamente cosa sta succedendo in ogni passaggio prima di impegnarmi per processo.
Sono “un po confuso sulla provenienza dei file superuser.apk e su. Non sembra che siano file ufficiali di Google, ma piuttosto file creati da un individuo (casuale). Detto questo, quanto sono sicuri questi file?
Dalla ricerca ho una comprensione generale del loro scopo . Mi chiedevo se qualcuno sapesse cosa fossero questi file (eseguibili? Script?), Cosa contenessero e come funzionino in genere.
Grazie!
Commenti
- Correlati: Come funziona Magisk?
Risposta
su
(abbreviazione di Cambia utente) è un eseguibile binario. Viene utilizzato da Android e altri sistemi basati su * nix per consentire un processo per modificare laccount utente a cui è associato. Il motivo per cui è importante dal punto di vista del rooting è che su
senza altri parametri passerà allutente root, il che significa che i processi che richiedono il permesso di root per la loro funzionalità devono invocare su
(poiché per impostazione predefinita non vengono eseguiti da root).
Superuser è unapplicazione Android (.apk è un pacchetto di applicazioni Android). Funziona come un ordinamento di “gatekeeper” al su
binario. Le applicazioni che tentano di richiamare su
saranno costrette a instradare attraverso Superuser, che quindi richiederà il utente se si tratta di unapplicazione sconosciuta o nuova. Lutente ha quindi la possibilità di approvare o negare laccesso a su
e, facoltativamente, fare in modo che Superuser ricordi la propria decisione in modo che possa applicarla automaticamente per chiamate da quellapp. In questo modo, le uniche app a cui vengono concessi i permessi di root sono quelle scelte dallutente.
La fonte di entrambe è disponibile su GitHub e può essere esaminato / verificato da chiunque desideri guardarlo (Superuser qui , su qui ).
Puoi trovare ulteriori dettagli, oltre ai registri delle modifiche, sul Superuser “sito web .
Altre domande correlate agli appassionati di Android:
- Come funziona esattamente " root " accesso utente / account funziona? Tutte le applicazioni vengono eseguite come root sul mio telefono dopo il rooting?
- Quali sono gli svantaggi di sicurezza del rooting di un telefono Android?
- Come faccio a proteggere il mio telefono da app dannose una volta che è stato rootato?
Commenti
- Apprezzo molto la risposta dettagliata e i link! Grazie!
- Esistono alternative / equivalenti a questi file ai fini del rooting di Android?
- @kaspnord: No,
su
è lo stesso file utilizzato per altri sistemi operativi linux / unix, e non ci sono ' alternative a quello, ma potrebbe esserci per superuser.apk. Perché vuoi unalternativa? - I ' sono solo curioso dal momento che questi file, sebbene benedetti dalla comunità open source, non ' Non sembra avere uno standard di alcun tipo (cioè non ufficialmente Google). Quindi, questo mi porta a pensare che sia possibile per altre persone creare altre varianti degli stessi file. Per me personalmente, voglio sapere esattamente cosa ' sto usando e inserendo nel mio dispositivo piuttosto che fare affidamento su soluzioni di altri in cui non posso sapere con sicurezza al 100% cosa contengono i file.
Risposta
Il codice sorgente per Superuser è disponibile su GitHub, gli autori principali di Superuser sono Adam Shanks ( ChainsDD ) e Koushik Dutta ( koush , autore anche di Clockwork Recovery).
Koushik Dutta ha spiegato nel suo blog come funziona Superuser.apk ; nota che il post proviene dalla primissima incarnazione dellapp Superuser, molte cose sono cambiate da allora e alcune di quelle scritte non sono più corrette per limplementazione moderna di superutente / su, ma le basi dovrebbero essere le stesse.
Sia su che Superuser possono certamente essere sostituiti da alternative, ma non farebbero molto poiché la funzionalità che su usa (cioè le chiamate di sistema exec () e setuid ()) è disponibile per qualsiasi eseguibile, dato che leseguibile aveva i bit di autorizzazione corretti (cioè il bit setuid è impostato su root) In fondo, su è un programma molto semplice, genera semplicemente un processo come un altro utente, il vero controllo di sicurezza è fatto dal kernel.
Quindi, fintanto che stai ricevendo lapp ufficiale e non modificata su e superutente e queste “sono state installate correttamente con il permesso appropriato, non hai nulla di cui preoccuparti”, sono open source e sicuro, puoi verificare tu stesso il codice sorgente su github. Tuttavia, è certamente possibile ottenere un binario superuser / su con trojan, quindi assicurati che ovunque tu stia ottenendo il tuo binario superuser / su sia affidabile (o compila su / superuser tu stesso se sei veramente paranoico).