Согласно странице Википедии для рутинга Android ,
Процесс рутирования сильно различается в зависимости от устройства, но обычно включает в себя использование уязвимости безопасности во встроенном программном обеспечении устройства , а затем копирование
su
двоичного/system/xbin/su
файла в местоположение в ПУТИ текущего процесса (например ) и предоставление ему исполняемых разрешений с помощьюchmod
команды. Приложение супервизора, такое как SuperUser или SuperSU, может регулировать и регистрировать запросы повышенных разрешений от других приложений. Для популярных устройств Android существует множество руководств, учебных пособий и автоматических процессов, облегчающих быстрый и простой процесс рутирования.
Теперь я хотел знать, какие эксплойты используются в этом процессе, поэтому я начал осматриваться. Я нашел пару ссылок на эксплойты Android (в частности, RageAgainstTheCode ), но пара вопросов здесь ( этот и как su регулирует разрешения приложений? ) Создают у меня впечатление, что никакой эксплойт не выполняется.
Из того, что я собрал, процесс работает так:
- Разблокировать загрузчик ( стирает устройство из соображений безопасности )
- Установить кастомное рекавери (позволит прошивать произвольные ZIP файлы)
- Flash SuperUser или SuperSU zip файл в кастомном рекавери.
Насколько я понимаю, пользовательское восстановление может прошить ZIP-файл, потому что он существует на более низком уровне (так сказать), чем ПЗУ, и, как таковое, может модифицировать ПЗУ для установки su
бинарного приложения и приложения SuperUser. То есть никакой реальный эксплойт не используется для получения root.
Я что-то упустил здесь? Некоторые эксплойты выполняются неявно во время одного из этих шагов?
Как заметка, я говорю о пользователе, который рутирует телефон, а не о том, что вредоносный код получает root-доступ.