Jeg har lest mye om rooting av Android-enheter. Jeg vil virkelig vite nøyaktig hva som skjer i hvert trinn før jeg forplikter meg til prosess.
Jeg er litt forvirret over hvor superuser.apk- og su-filene kommer fra. Det ser ikke ut som om de er offisielle Google-filer, men heller filer som er opprettet av en (tilfeldig) person. Når det er sagt, hvor trygge er disse filene?
Fra forskning har jeg en generell forståelse av deres formål Jeg lurte på om noen visste hva disse filene var (kjørbare filer? Skript?), Hva de inneholdt og hvordan de generelt fungerer.
Takk!
Kommentarer
- Relatert: Hvordan Magisk fungerer?
Svar
su
(forkortelse for Switch User) er en binær kjørbar fil. Den brukes av Android og andre * nix-baserte systemer for å tillate prosess for å endre brukerkontoen den er tilknyttet. Grunnen til at det er viktig fra et rotfestet synspunkt er at su
uten andre parametere vil bytte til rotbrukeren, noe som betyr at prosesser som krever rottillatelse for funksjonaliteten deres, må påkalle su
(siden de som standard ikke kjøres av root).
Superbruker er en Android-applikasjon (.apk er en Android-applikasjonspakke). Den fungerer som en slags av «gatekeeper» til su
binær. Applikasjoner som prøver å påkalle su
vil bli tvunget til å rute gjennom Superuser, som deretter vil be bruker hvis det er en ukjent eller ny applikasjon. Brukeren har deretter muligheten til å godkjenne eller nekte tilgang til su
og eventuelt at Superbruker husker sin beslutning slik at den automatisk kan bruke den for påfølgende samtaler fra den appen. Ved å gjøre dette er de eneste appene som får rottillatelser de som brukeren velger.
Kilden til begge applikasjoner er tilgjengelig på Github, og kan undersøkes / revideres av alle som ønsker å se på det (Superbruker her , su her ).
Du finner flere detaljer – samt endringslogger – på Superbrukerens nettsted .
Andre relaterte spørsmål om Android-entusiaster:
- Hvordan gjør " root " brukertilgang / konto fungerer? Kjører alle applikasjoner som root på telefonen min etter rooting?
- Hva er sikkerhetsulempene ved å heie en Android-telefon?
- Hvordan beskytter jeg telefonen min mot ondsinnede apper når den er forankret?
Kommentarer
- Jeg setter stor pris på detaljert svar og lenker! Takk!
- Er det noen alternativer / ekvivalenter til disse filene for Android-rooting?
- @kaspnord: Nei,
su
er den samme filen som brukes til andre Linux / unix-operativsystemer, og det er ' t noen alternativer til det, men det kan være for superuser.apk. Hvorfor vil du ha et alternativ? - Jeg ' Jeg er bare nysgjerrig på at disse filene, selv om de er velsignet av åpen kildekode, ikke ' ser ikke ut til å ha en standard av noe slag (dvs. ikke offisielt Google). Så det får meg til å tenke at det er mulig for andre mennesker å lage andre varianter av de samme filene. For meg personlig vil jeg vite nøyaktig hva jeg ' bruker og legger inn i enheten, i stedet for å stole på løsninger fra andre der jeg ikke med 100% sikkerhet kan vite hva filene inneholder.
Svar
kildekoden for Superbruker er tilgjengelig på github, hovedforfatteren av Superuser er Adam Shanks ( ChainsDD ) og Koushik Dutta ( koush , også forfatter av Clockwork Recovery).
Koushik Dutta forklarte i bloggen sin hvordan Superuser.apk fungerer ; merk at innlegget er fra den aller første inkarnasjonen av Superuser-appen, mange ting har endret seg siden den gang, og noe av det som ble skrevet der, er ikke lenger riktig for moderne superbruker / su-implementering, men det grunnleggende bør fortsatt være det samme.
Både su og Superuser kan absolutt erstattes av alternativer, men det ville egentlig ikke gjøre så mye fordi anlegget som su bruker (dvs. exec () og setuid () systemanrop) er tilgjengelig for alle kjørbare filer, gitt at den kjørbare filen hadde de riktige tillatelsesbitene (dvs. setuid bit er satt til root). I kjernen er su et veldig enkelt program, det bare gyter en prosess som en annen bruker; den virkelige sikkerhetskontrollen gjøres av kjernen.
Så lenge du får den offisielle, umodifiserte su- og superbruker-appen og de er installert riktig med riktig tillatelse, har du ikke noe å bekymre deg for, de er åpen kildekode og safe, kan du bekrefte kildekoden selv på github. Det er imidlertid absolutt mulig å få en trojanert superbruker / su binær, så sørg for at uansett hvor du får din superbruker / su binær er pålitelig (eller kompiler su / superbruker selv hvis du virkelig er paranoid).