He leído mucho sobre el enraizamiento de dispositivos Android. Realmente quiero saber exactamente qué sucede en cada paso antes de comprometerme con el proceso.
Estoy un poco confundido en cuanto a la procedencia de los archivos superuser.apk y su. No parece que sean archivos oficiales de Google, sino archivos creados por un individuo (al azar). Dicho esto, ¿qué tan seguros son estos archivos?
De la investigación, tengo una comprensión general de su propósito . Me preguntaba si alguien sabía qué eran estos archivos (¿ejecutables? ¿Scripts?), Qué contenían y cómo funcionan en general.
¡Gracias!
Comentarios
- Relacionado: ¿Cómo funciona Magisk?
Responder
su
(abreviatura de Switch User) es un ejecutable binario. Es utilizado por Android y otros sistemas basados en * nix para permitir un proceso para cambiar la cuenta de usuario a la que está asociado. La razón por la que es importante desde el punto de vista de enraizamiento es que su
sin ningún otro parámetro cambiará al usuario root, lo que significa que los procesos que requieren permiso de root para su funcionalidad deben invocar su
(ya que por defecto no están siendo ejecutadas por root).
Superusuario es una aplicación de Android (.apk es un paquete de aplicaciones de Android). Funciona como una especie de de «gatekeeper» al su
binario. Las aplicaciones que intenten invocar su
se verán forzadas a enrutar a través del Superusuario, que luego solicitará el usuario si se trata de una aplicación nueva o desconocida. El usuario tiene la opción de aprobar o denegar el acceso a su
y, opcionalmente, hacer que el Superusuario recuerde su decisión para que pueda aplicarla automáticamente para las siguientes llamadas de esa aplicación. Al hacer esto, las únicas aplicaciones a las que se les otorgan permisos de root son las que elige el usuario.
La fuente de ambas las aplicaciones están disponibles en Github y pueden ser examinadas / auditadas por cualquiera que desee verlas (Superusuario aquí , su aquí ).
Puede encontrar más detalles, así como registros de cambios, en el sitio web de Superusuario .
Otras preguntas relacionadas con los entusiastas de Android:
- ¿Cómo funciona exactamente " root " ¿el acceso de usuario / cuenta funciona? ¿Todas las aplicaciones se ejecutan como root en mi teléfono después de rootear?
- ¿Cuáles son las desventajas de seguridad de rootear un teléfono Android?
- ¿Cómo protejo mi teléfono de aplicaciones maliciosas una vez que está rooteado?
Comentarios
- ¡Realmente aprecio la respuesta detallada y los enlaces! ¡Gracias!
- ¿Hay alternativas / equivalentes a estos archivos para el rooteo de Android?
- @kaspnord: No,
su
es el mismo archivo utilizado para otros sistemas operativos linux / unix, y no hay ' t alternativas a eso, pero puede haberlas para superuser.apk. ¿Por qué quieres una alternativa? - Yo ' tengo curiosidad porque estos archivos, aunque han sido bendecidos por la comunidad de código abierto, no ' No parece tener un estándar de ningún tipo (es decir, no oficialmente Google). Entonces, eso me lleva a pensar que es posible que otras personas creen otras variantes de los mismos archivos. Para mí, personalmente, quiero saber exactamente lo que ' estoy usando y poniendo en mi dispositivo en lugar de confiar en las soluciones de otros donde no puedo saber con 100% de confianza lo que contienen los archivos.
Respuesta
El código fuente para Superusuario está disponible en github, el autor principal de Superuser son Adam Shanks ( ChainsDD ) y Koushik Dutta ( koush , también autor de Clockwork Recovery).
Koushik Dutta explicó en su blog cómo funciona Superuser.apk ; tenga en cuenta que la publicación es de la primera encarnación de la aplicación Superusuario, muchas cosas han cambiado desde entonces y algo de lo que se escribió allí ya no es correcto para la implementación moderna de superusuario / su, pero los conceptos básicos deberían seguir siendo los mismos.
Tanto su como Superuser ciertamente pueden ser reemplazados por alternativas, pero realmente no serviría de mucho, ya que la función que usa su (es decir, las llamadas al sistema exec () y setuid ()) está disponible para cualquier ejecutable, dado que el ejecutable tenía los bits de permiso adecuados (es decir, el bit setuid está configurado como root) En el núcleo, su es un programa muy simple, solo genera un proceso como otro usuario, la verificación de seguridad real la realiza el kernel.
Por lo tanto, siempre que obtenga la aplicación oficial su y de superusuario sin modificar y estén instaladas correctamente con el permiso adecuado, no tiene de qué preocuparse, son de código abierto seguro, puede verificar el código fuente usted mismo en github. Sin embargo, es ciertamente posible obtener un superusuario / su binario con troyanos, así que asegúrese de que donde sea que esté obteniendo su binario superusuario / su sea confiable (o compile su / superusuario usted mismo si es realmente paranoico).