Am citit mult în rădăcina dispozitivelor Android. Vreau să știu exact ce se întâmplă la fiecare pas înainte de a mă angaja în proces.
Sunt puțin confuz cu privire la locul de unde provin fișierele superuser.apk și su. Nu pare că sunt fișiere Google oficiale, ci mai degrabă fișiere create de o persoană (aleatorie). Acestea fiind spuse, cât de sigure sunt aceste fișiere?
Din cercetare, am o înțelegere generală a scopului lor . Mă întrebam dacă cineva știe ce sunt aceste fișiere (executabile? Scripturi?), Ce conțin și cum funcționează în general.
Mulțumesc!
Comentarii
- Related: Cum funcționează Magisk?
Răspuns
su
(prescurtare pentru Switch User) este un executabil binar. Este folosit de Android și alte sisteme bazate pe * nix pentru a permite o proces de schimbare a contului de utilizator cu care este asociat. Motivul pentru care este important din punct de vedere al înrădăcinării este că su
fără alți parametri va trece la utilizatorul root, ceea ce înseamnă că procesele care necesită permisiunea root pentru funcționalitatea lor trebuie să invoce su
(deoarece implicit nu sunt rulate de root).
Superuser este o aplicație Android (.apk este un pachet de aplicații Android). Funcționează ca o sortare de „gatekeeper” către binarul su
. Aplicațiile care încearcă să invoce su
vor fi forțate să treacă prin superutilizator, care va solicita apoi utilizator dacă este o aplicație necunoscută sau nouă. Utilizatorul are apoi opțiunea de a aproba sau de a refuza accesul la su
și, opțional, de a-i aminti superutilizatorului decizia lor, astfel încât să o poată aplica automat pentru o ulterioară apeluri de către acea aplicație. Prin aceasta, singurele aplicații cărora li se acordă permisiuni root sunt cele pe care utilizatorul le alege.
Sursa ambelor aplicațiile sunt disponibile pe Github și pot fi examinate / auditate de oricine dorește să le privească (Superutilizator aici , su aici ).
Puteți găsi mai multe detalii – precum și jurnalele de schimbări – pe site-ul Superuser .
Alte întrebări legate de entuziaștii Android:
- Cum mai exact " root " acces utilizator / cont funcționează? Toate aplicațiile rulează ca root pe telefonul meu după rootare?
- Care sunt dezavantajele de securitate ale înrădăcinării unui telefon Android?
- Cum îmi protejez telefonul de aplicațiile rău intenționate odată ce este înrădăcinat?
Comentarii
- Apreciez foarte mult răspunsul și linkurile detaliate! Mulțumim!
- Există alternative / echivalente la aceste fișiere în scopul înrădăcinării Android?
- @kaspnord: Nu,
su
este același fișier folosit pentru alte sisteme de operare linux / unix și nu există ' t alternative la asta, dar ar putea exista pentru superuser.apk. De ce doriți o alternativă? - Sunt ' doar curios, deoarece aceste fișiere, deși binecuvântate de comunitatea open source, nu ' nu par să aibă un standard de orice fel (adică nu oficial Google). Deci, asta mă face să cred că este posibil ca alte persoane să creeze alte variante ale acelorași fișiere. Pentru mine personal, vreau să știu exact ce ' utilizez și pun în dispozitivul meu, mai degrabă decât să mă bazez pe soluții de la alții, unde nu pot să știu cu 100% încredere ce conțin fișierele.
Răspuns
Codul sursă pentru superutilizator este disponibil pe github, autorul principal al Superuser sunt Adam Shanks ( ChainsDD ) și Koushik Dutta ( koush , de asemenea autorul Clockwork Recovery).
Koushik Dutta a explicat în blogul său cum funcționează Superuser.apk ; rețineți că postarea este de la cea mai timpurie încarnare a aplicației Superutilizator, o mulțime de lucruri s-au schimbat de atunci și unele dintre cele scrise acolo nu mai sunt corecte pentru implementarea modernă a superutilizatorului / su, dar elementele de bază ar trebui să fie în continuare aceleași.
Atât su cât și Superuser pot fi înlocuite cu siguranță cu alternative, dar nu ar face prea mult, deoarece facilitatea pe care su o folosește (adică apelurile de sistem exec () și setuid ()) este disponibilă pentru orice executabil, dat fiind faptul că executabilul a avut biții de permisiune corespunzători (adică setuid bit este setat să rădăcină). La bază, su este un program foarte simplu, acesta generează doar un proces ca un alt utilizator; verificarea de securitate reală este făcută de kernel.
Deci, atâta timp cât veți obține aplicația oficială, nemodificată de su și superutilizator și acestea sunt „instalate corect cu permisiunea corespunzătoare, nu aveți de ce să vă faceți griji, sunt„ open source și sigur, puteți verifica singur codul sursă la github. Cu toate acestea, este cu siguranță posibil să obțineți un superutilizator / binar troian, așa că asigurați-vă că oriunde primiți binarul superutilizator / su este de încredere (sau compilați singur su / superutilizatorul dacă sunteți cu adevărat paranoic).