Cảm ơn AndrewT, người đã đăng một liên kết trên trò chuyện , có tài liệu nghiên cứu này như một lời giới thiệu trong một trong những câu trả lời . Câu trả lời này hoàn toàn dựa trên bài viết này (tháng 5 năm 2015) và nêu bật các khía cạnh dễ hiểu của người dùng (nó có rất nhiều tài liệu liên quan đến bảo mật cho những người quan tâm)
Những ưu và nhược điểm ngoài trên là gì?
Nếu một thiết bị có cả hai tùy chọn - root dựa trên ứng dụng và root bằng các phương thức của nhà phát triển, tôi nên chọn cái nào?
Trả lời: Đó là tất cả về lỗ hổng phần mềm độc hại. Sử dụng khai thác Root là một rủi ro bảo mật LỚN và quá nặng bất kỳ lợi thế nào khác
Rễ mềm và Rễ cứng là gì?
Root mềm: Root được lấy trực tiếp bằng cách chạy một phần mềm (nghĩa là khai thác root) - bằng cách cài đặt trực tiếp trên thiết bị hoặc yêu cầu adb
shell thông qua kết nối PC
Hard Root: Root có được bằng cách flash su nhị phân bên ngoài thông qua gói cập nhật hoặc ROM
Mối đe dọa phần mềm độc hại - nói chung
Mặc dù hợp pháp, nhiều phương pháp root chỉ bằng một cú nhấp chuột hoạt động bằng cách khai thác các lỗ hổng trong hệ thống Android. Nếu không được kiểm soát cẩn thận, việc khai thác như vậy có thể bị tác giả phần mềm độc hại lạm dụng để có được quyền root trái phép.
Theo mô tả trong Dự án bộ gen phần mềm độc hại của Android , 36,7% (trong số 1260) mẫu phần mềm độc hại đã nhúng ít nhất một lần khai thác gốc.
Những khai thác được thiết kế tốt không được bảo vệ tốt, nó cực kỳ nguy hiểm nếu chúng rơi vào tay kẻ xấu.
Ai là nhà cung cấp root chính và rộng rãi, nó hoạt động như thế nào?
Các loại expolits gốc là gì?
Bài viết bao gồm 78 khai thác được nghiên cứu. Nói chung, thứ tự tác động (từ cao nhất đến thấp nhất ):
Khai thác hạt nhân: Do vị trí đặc quyền của nó, nhắm mục tiêu Linux Kernel là điều đương nhiên để đạt được toàn quyền kiểm soát đối với một thiết bị Android - ví dụ, Khăn lau
Khai thác thư viện: khai thác các thư viện nhắm mục tiêu được sử dụng bởi các quy trình hệ thống Android hoặc các thư viện bên ngoài được sử dụng để hỗ trợ các ứng dụng khác nhau, ví dụ khai thác ZergRush, libsysutils được sử dụng bởi trình quản lý Volume Manager
Khung ứng dụng và khung ứng dụng Khai thác gốc lớp ứng dụng: khai thác các ứng dụng hoặc dịch vụ hệ thống nhắm mục tiêu, chủ yếu bao gồm các logic dễ bị tổn thương được giới thiệu bởi setuid
các tiện ích, ứng dụng hệ thống hoặc dịch vụ. ví dụ là một setuid
tiện ích dễ bị tổn thương chỉ có trên các thiết bị XoomFE có lỗ hổng tiêm lệnh
Trình điều khiển hoặc hạt nhân dành riêng cho nhà cung cấp : Nhà cung cấp tùy chỉnh hạt nhân (ví dụ: nhánh nhân Linux tùy chỉnh của Qualcomm) hoặc cung cấp trình điều khiển thiết bị dành riêng cho nhà cung cấp cho các thiết bị ngoại vi khác nhau (ví dụ: camera, âm thanh). Mã như vậy chạy bên trong không gian kernel và sự thỏa hiệp cũng có thể dẫn đến toàn quyền kiểm soát thiết bị.
Số khôn ngoan , khai thác như trong hình dưới đây
Làm thế nào là khó khăn để đặt tay vào Khai thác (Nguồn hoặc nhị phân)?
Rất dễ. Dễ dàng có sẵn từ tìm kiếm của Google, làm cho nó trở thành một bước đi cho các tác giả phần mềm độc hại để tận dụng các khai thác đó. Googling cho 73 khai thác dẫn đến 68 trong số đó có sẵn - 46 với mã nguồn và 22 với nhị phân
Làm thế nào để khai thác làm việc?
Các yêu cầu chính để khai thác hoạt động (được sắp xếp từ khó nhất đến ít nhất ) ( thẻ phần mềm độc hại có rất nhiều trường hợp này)
Yêu cầu tương tác người dùng: (6 trong số 78 nghiên cứu)
- Yêu cầu người dùng tải xuống ứng dụng và tự ngắt cài đặt
- Yêu cầu người dùng khởi động vào recovery ít nhất một lần.
- Yêu cầu người dùng tự đặt thiết bị vào chế độ tiết kiệm pin.
- Yêu cầu người dùng mở một ứng dụng cụ thể của nhà cung cấp và nhấn nút
Yêu cầu adb
shell thông qua kết nối PC: (17 trên 78 nghiên cứu). Đối với một số khai thác, adb
kết nối shell là bắt buộc vì những lý do phổ biến nhất sau đây:
Khai thác có thể sửa đổi thành công một cài đặt trong local.prop
đó chỉ cho phép root cho adb
shell.
Khai thác cần phải ghi vào một tệp thuộc sở hữu của nhóm vỏ và có thể ghi nhóm (không thể ghi trên thế giới)
Khai thác nhắm mục tiêu quá trình daemon adb yêu cầu quá trình tấn công để chạy với người dùng shell. Chẳng hạn, cơn thịnh nộ chống lại lồng khai thác nhắm vào lỗ hổng của kiểm tra bị thiếu của adb daemon về giá trị trả về củasetuid()
Khởi động lại: (6 trong số 78 nghiên cứu) Nói chung, nhiều khai thác root yêu cầu ít nhất một lần khởi động lại. Chẳng hạn, một cuộc tấn công liên kết tượng trưng sẽ cho phép kẻ tấn công xóa một tệp thuộc sở hữu của hệ thống với sự cho phép yếu, để thiết lập một liên kết tại cùng một vị trí với một tệp được bảo vệ. Sau khi khởi động lại, các tập lệnh init tương ứng sẽ cố gắng thay đổi quyền của tệp gốc thành có thể ghi được trên thế giới, trong thực tế, nó thay đổi sự cho phép của tệp được liên kết
Không có hoặc cho phép: (44 trong số 78 nghiên cứu) Việc khai thác trong danh mục này không có yêu cầu khó, tuy nhiên, một số trong số chúng có thể yêu cầu một số quyền Android như READ LOGS
để chủ sở hữu quy trình được đặt trong nhóm người dùng nhất định.
Những khai thác này có thể được phát hiện bởi Anti-Virus không?
Do các phần mềm khai thác root rất nhạy cảm và có thể được sử dụng bởi nhiều phần mềm độc hại Android khác nhau, nên phần mềm chống vi-rút trên nền tảng Android có thể xác định hầu hết trong số chúng, bao gồm cả phần mềm được triển khai bởi các nhà cung cấp root. Nhìn chung, kết quả cho thấy các sản phẩm bảo mật tiên tiến trên nền tảng Android vẫn không thể giải quyết vấn đề khai thác root một cách hiệu quả
4 sản phẩm chống vi-rút đại diện của Android đã được sử dụng để kiểm tra nhà cung cấp lớn nhất (tên chưa được tiết lộ) có 167 lần khai thác. Vì các khai thác được tải xuống ban đầu từ cơ sở dữ liệu của nhà cung cấp đã đóng gói mã khai thác thực tế và sử dụng cơ chế phát hiện giả mạo, nghiên cứu đã tạo ra 3 phiên bản khác nhau cho mỗi khai thác:
Khai thác ban đầu được lấy trực tiếp từ các máy chủ của nhà cung cấp, với việc đóng gói và phát hiện giả mạo trên.
Khai thác không được giải nén, sẽ phơi bày tất cả logic khai thác thực tế cho các sản phẩm chống vi-rút.
Khai thác lại đóng gói với phát hiện giả mạo bị vô hiệu hóa.
Khai thác các tệp nhị phân được thiết kế bởi các nhà cung cấp root lớn thật đáng ngạc nhiên khi dọn sạch vì tất cả các phần mềm chống vi-rút chính đều gặp khó khăn khi phát hiện ra chúng như bảng dưới đây cho thấy
Phần kết luận
Đơn giản. Tránh xa các phương pháp Soft Root trừ khi bạn có khả năng giải quyết hậu quả