Ik “heb veel gelezen over het rooten van Android-apparaten. Ik wil echt precies weten wat er bij elke stap gebeurt voordat ik me aan de proces.
Ik ben een beetje in de war over waar de superuser.apk en su bestanden vandaan komen. Het ziet er niet naar uit dat het officiële Google-bestanden zijn, maar eerder bestanden die zijn gemaakt door een (willekeurig) individu. Dat gezegd hebbende, hoe veilig zijn deze bestanden?
Uit onderzoek heb ik een algemeen begrip van hun doel . Ik vroeg me af of iemand wist wat deze bestanden waren (uitvoerbare bestanden? Scripts?), Wat ze bevatten en hoe ze over het algemeen werken.
Bedankt!
Opmerkingen
- Gerelateerd: Hoe Magisk werkt?
Antwoord
su
(afkorting van Switch User) is een binair uitvoerbaar bestand. Het wordt gebruikt door Android en andere * nix-gebaseerde systemen om een proces om het gebruikersaccount waaraan het is gekoppeld te wijzigen. De reden dat het belangrijk is vanuit het standpunt van rooten, is dat su
zonder enige andere parameters zal overschakelen naar de rootgebruiker, wat betekent dat processen die rootrechten nodig hebben voor hun functionaliteit, su
(aangezien ze standaard niet door root worden uitgevoerd).
Superuser is een Android-applicatie (.apk is een Android-applicatiepakket). Het werkt als een soort van “gatekeeper” naar het su
binaire bestand. Toepassingen die su
proberen aan te roepen, zullen worden gedwongen om door Superuser te routeren, wat dan de gebruiker als het een onbekende of nieuwe applicatie is. De gebruiker heeft dan de optie om de toegang tot su
goed te keuren of te weigeren en optioneel de Superuser hun beslissing te laten onthouden zodat deze deze automatisch kan toepassen voor volgende oproepen door die app. Door dit te doen, zijn de enige apps die rootrechten hebben, de apps die de gebruiker kiest.
De bron van beide applicaties zijn beschikbaar op Github, en kunnen worden onderzocht / gecontroleerd door iedereen die ernaar wil kijken (Superuser hier , su hier ).
U kunt meer details – evenals wijzigingslogboeken – vinden op Superuser “s website .
Andere gerelateerde vragen over Android-enthousiastelingen:
- Hoe werkt " root " gebruikerstoegang / account werkt? Draaien alle toepassingen na het rooten als root op mijn telefoon?
- Wat zijn de beveiligingsnadelen van het rooten van een Android-telefoon?
- Hoe bescherm ik mijn telefoon tegen kwaadaardige apps zodra deze is geroot?
Opmerkingen
- Ik waardeer het gedetailleerde antwoord en de links! Bedankt!
- Zijn er alternatieven / equivalenten voor deze bestanden voor het rooten van Android?
- @kaspnord: Nee,
su
is hetzelfde bestand dat wordt gebruikt voor andere linux / unix-besturingssystemen, en er zijn ' t geen alternatieven daarvoor, maar die kunnen er zijn voor superuser.apk. Waarom wil je een alternatief? - Ik ' ben gewoon nieuwsgierig omdat deze bestanden, hoewel gezegend door de open source-gemeenschap, ' t lijken een standaard van welke soort dan ook te hebben (dwz niet officieel Google). Dus dat doet me denken dat het voor andere mensen mogelijk is om andere varianten van dezelfde bestanden te maken. Voor mij persoonlijk wil ik precies weten wat ik ' gebruik en in mijn apparaat zet in plaats van te vertrouwen op oplossingen van anderen waarvan ik niet 100% zeker kan weten wat de bestanden bevatten.
Antwoord
De broncode voor Superuser is beschikbaar op github, de hoofdauteur van Superuser zijn Adam Shanks ( ChainsDD ) en Koushik Dutta ( koush , ook auteur van Clockwork Recovery).
Koushik Dutta legde in zijn blog uit hoe Superuser.apk werkt ; Merk op dat het bericht van de allereerste incarnatie van de Superuser-app is, dat er sindsdien veel dingen zijn veranderd en dat een deel van wat daar is geschreven niet langer correct is voor de moderne superuser / su-implementatie, maar de basis moet nog steeds hetzelfde zijn.
Zowel su als Superuser kunnen zeker worden vervangen door alternatieven, maar het zou niet echt veel doen omdat de faciliteit die su gebruikt (dwz exec () en setuid () systeemaanroepen) beschikbaar is voor alle uitvoerbare bestanden, aangezien het uitvoerbare bestand de juiste toestemmingsbits had (dwz setuid bit is ingesteld op root) In de kern is su een heel eenvoudig programma, het brengt gewoon een proces voort als een andere gebruiker; de echte veiligheidscontrole wordt gedaan door de kernel.
Dus zolang je de officiële, ongewijzigde su- en superuser-app krijgt en ze correct zijn geïnstalleerd met de juiste toestemming, hoef je je nergens zorgen over te maken, ze zijn open source en safe, je kunt de broncode zelf verifiëren op github. Het is echter zeker mogelijk om een superuser / su binary met trojan te krijgen, dus zorg ervoor dat waar je je superuser / su binary krijgt, betrouwbaar is (of compileer su / superuser zelf als je echt paranoïde bent).