Ưu điểm và nhược điểm của việc root bằng cách sử dụng các ứng dụng (xóa Soft Soft Root) so với các phương pháp khác (xóa Hard Root Root)


14

Có khá nhiều phương pháp root dựa trên ứng dụng. Một đánh giá gần đây 9 ứng dụng phần mềm miễn phí cho các thiết bị Android gốc , chỉ ra một số trong số chúng và có thể có nhiều ứng dụng hơn, trả phí hoặc cách khác.

Từ những gì tôi hiểu,

Điểm cộng

  1. Dễ root

  2. Không cần máy tính xách tay hoặc máy tính

Minuses

  1. Dựa trên khai thác, vì vậy có thể không hoạt động nếu khai thác bị từ chối bởi các cập nhật hệ điều hành

  2. Khó khăn trong việc hủy đăng ký (như tôi thấy trên một số diễn đàn cho thiết bị của mình Huawei Honor 6)

Câu hỏi:

  • Những ưu và nhược điểm ngoài trên là gì?
  • Nếu một thiết bị có cả hai tùy chọn - root dựa trên ứng dụng và root bằng các phương thức của nhà phát triển, tôi nên chọn cái nào?

Lưu ý: Tôi không tìm kiếm đề xuất hoặc đề xuất ứng dụng.


Việc cá nhân của tôi luôn là tránh xa root dựa trên ứng dụng miễn là có sẵn một phục hồi tùy chỉnh hoạt động và có thể được flash từ bootloader. Sự tồn tại của các ứng dụng gốc 1 lần nhấp và triển khai thành công chúng cho một thiết bị ngụ ý rằng thiết bị có một lỗ hổng nghiêm trọng (có thể bị ứng dụng khai thác, nếu cần) không được vá bởi người dùng hoặc bởi nó nhà phát triển (OEM). Điều đó nói rằng, root đầu tiên của tôi đã được thực hiện bằng cách sử dụng ứng dụng root chỉ với 1 cú nhấp chuột (Framaroot). :)
Firelord

Câu trả lời:


5

Có một vài lợi thế để root bằng quy trình chính thức.

  1. Nó chính thức được hỗ trợ trên nhiều điện thoại. Điều này có nghĩa là bạn có thể sử dụng quy trình do nhà sản xuất ghi lại và các công cụ từ nguồn chính thức hoặc bên thứ ba đáng tin cậy (CWM hoặc TWRP), thay vì phải chạy một công cụ mà bạn có được từ một trang web tinh ranh.

  2. Bởi vì nó được hỗ trợ chính thức, hầu hết thời gian, một bản cập nhật hệ thống sẽ không thay đổi quy trình, vì vậy bạn không cần phải tìm kiếm phương pháp root "mới nhất". Ngược lại, các bản cập nhật phần mềm có xu hướng vá các lỗ hổng, vì vậy các phương pháp khai thác thường sẽ ngừng hoạt động sau khi cập nhật.

  3. Vì những điều trên, sau khi bạn "root mềm", bạn có thể không muốn cài đặt bản cập nhật hệ thống, bởi vì bản cập nhật đó vá lỗ hổng và ngăn phương thức root của bạn hoạt động. Với quy trình chính thức, không có lý do gì để duy trì phiên bản cũ, dễ bị tổn thương.

Cũng như sự tiện lợi của phương pháp một cú nhấp chuột (được đề cập trong câu hỏi), có một số lợi thế khác của việc làm theo cách đó thay vào đó.

  1. Mở khóa bộ nạp khởi động để "root cứng" xóa sạch điện thoại, do đó bạn phải thiết lập lại mọi thứ và khôi phục dữ liệu từ bản sao lưu. Thông thường, "root mềm" thông qua lỗ hổng không cần phải lau điện thoại và điều đó có thể thuận tiện hơn rất nhiều.

  2. Bởi vì root sửa đổi phân vùng hệ thống, thông thường bạn không thể thực hiện cập nhật OTA sau đó: trình cập nhật nhận ra hệ thống đã được sửa đổi và giải cứu. Nhưng một số phương pháp "root mềm" trên một số điện thoại tránh được vấn đề này, vì vậy bạn có thể thực hiện cập nhật OTA mà không phải hủy hoặc flash hình ảnh hệ thống mới. Điều này cũng dễ dàng hơn một chút. Dù bằng cách nào, bạn vẫn sẽ phải root lại sau khi cập nhật.

  3. Vì bạn không phải mở khóa bộ nạp khởi động, không có sự cám dỗ nào để mở khóa. Điều này có lợi ích bảo mật mà mọi người không thể flash ROM mới vào điện thoại của bạn (ví dụ: nếu nó bị đánh cắp và họ muốn phá vỡ khóa màn hình hoặc bảo vệ khôi phục cài đặt gốc).

Beeshyams nói gì về bảo mật là quan trọng, nhưng với tôi, nó không liên quan đến câu hỏi. Thật tốt khi chỉ ra hoặc nhắc nhở mọi người rằng mọi phương pháp "root mềm" đang khai thác lỗ hổng bảo mật và phần mềm độc hại có thể sử dụng cùng một lỗ hổng để cài đặt rootkit trên điện thoại của bạn. Tuy nhiên, lỗ hổng là ở đó cho dù bạn có sử dụng nó hay không. Rủi ro bảo mật đến từ khả năng của phương pháp root. Root điện thoại của bạn bằng cách khai thác lỗ hổng không làm cho nó dễ bị khai thác hơn hoặc tệ hơn.

Nếu điện thoại của bạn có thể được root bởi một ứng dụng root / khai thác, thì nó dễ bị phần mềm độc hại. Điều này đúng giống nhau bất kể bạn root nó hay sử dụng phương pháp nào. Thay vào đó, không sử dụng khai thác (bằng cách thực hiện "root cứng" hoặc chỉ bằng cách không root) sẽ không bảo vệ bạn khỏi phần mềm độc hại, cũng như không làm giảm mức độ phơi nhiễm của bạn.


4

Theo yêu cầu của OP, một số chi tiết từ trò chuyện :

Câu hỏi hay, nhưng khó trả lời: có một vài điều nữa để xem xét.

  1. đó không chỉ là "dựa trên ứng dụng so với USB" - và thậm chí "Khó khăn trong việc hủy đăng ký" của bạn không nhất thiết là lỗi của "dựa trên ứng dụng" nói chung, mà là do một ứng dụng cụ thể gây ra khó khăn đó.
  2. Từ quan điểm bảo mật: nếu có một ứng dụng có thể root thiết bị của tôi - ai nói ứng dụng khác không làm điều đó mà không có sự đồng ý của tôi? Chúng ta đều biết có phần mềm độc hại ngoài kia đang thực hiện chính xác điều đó (để tích hợp chính nó như ứng dụng hệ thống, để được bảo vệ chống lại cài đặt gốc).
  3. Tuy nhiên, nếu không có ứng dụng như vậy (và với hy vọng đó là vì ứng dụng trên thiết bị / ROM này không thể thực hiện được), thì phần mềm độc hại đó sẽ khó hơn nhiều. Nếu sau đó có một phương pháp dễ dàng thông qua USB, tôi cảm thấy an toàn hơn một chút :) Không chắc là một số ứng dụng khác quản lý để gắn cáp USB, tải xuống một cái gì đó vào máy tính của tôi và chạy combo đó để gây hại.

Vì vậy, ở trên có thể được tính là "dựa trên ứng dụng" - nhưng nếu một ứng dụng như vậy đã tồn tại cho thiết bị được đề cập, chúng ta không thể làm gì nhiều. Ngay cả khi chúng tôi nói "nó an toàn hơn theo cách khác", điều đó không bảo vệ chúng tôi chống lại # 2. Chắc chắn, chúng ta có thể kiểm tra điều đó trước khi mua một thiết bị - nhưng ai nói một ứng dụng như vậy không bật lên vào ngày hôm sau?


3

Cảm ơn AndrewT, người đã đăng một liên kết trên trò chuyện , có tài liệu nghiên cứu này như một lời giới thiệu trong một trong những câu trả lời . Câu trả lời này hoàn toàn dựa trên bài viết này (tháng 5 năm 2015) và nêu bật các khía cạnh dễ hiểu của người dùng (nó có rất nhiều tài liệu liên quan đến bảo mật cho những người quan tâm)


  • Những ưu và nhược điểm ngoài trên là gì?

  • Nếu một thiết bị có cả hai tùy chọn - root dựa trên ứng dụng và root bằng các phương thức của nhà phát triển, tôi nên chọn cái nào?

Trả lời: Đó là tất cả về lỗ hổng phần mềm độc hại. Sử dụng khai thác Root là một rủi ro bảo mật LỚN và quá nặng bất kỳ lợi thế nào khác

Rễ mềm và Rễ cứng là gì?

  • Root mềm: Root được lấy trực tiếp bằng cách chạy một phần mềm (nghĩa là khai thác root) - bằng cách cài đặt trực tiếp trên thiết bị hoặc yêu cầu adbshell thông qua kết nối PC

  • Hard Root: Root có được bằng cách flash su nhị phân bên ngoài thông qua gói cập nhật hoặc ROM

Mối đe dọa phần mềm độc hại - nói chung

  • Mặc dù hợp pháp, nhiều phương pháp root chỉ bằng một cú nhấp chuột hoạt động bằng cách khai thác các lỗ hổng trong hệ thống Android. Nếu không được kiểm soát cẩn thận, việc khai thác như vậy có thể bị tác giả phần mềm độc hại lạm dụng để có được quyền root trái phép.

  • Theo mô tả trong Dự án bộ gen phần mềm độc hại của Android , 36,7% (trong số 1260) mẫu phần mềm độc hại đã nhúng ít nhất một lần khai thác gốc.

  • Những khai thác được thiết kế tốt không được bảo vệ tốt, nó cực kỳ nguy hiểm nếu chúng rơi vào tay kẻ xấu.

Ai là nhà cung cấp root chính và rộng rãi, nó hoạt động như thế nào?

nhập mô tả hình ảnh ở đây

Các loại expolits gốc là gì?

Bài viết bao gồm 78 khai thác được nghiên cứu. Nói chung, thứ tự tác động (từ cao nhất đến thấp nhất ):

  • Khai thác hạt nhân: Do vị trí đặc quyền của nó, nhắm mục tiêu Linux Kernel là điều đương nhiên để đạt được toàn quyền kiểm soát đối với một thiết bị Android - ví dụ, Khăn lau

  • Khai thác thư viện: khai thác các thư viện nhắm mục tiêu được sử dụng bởi các quy trình hệ thống Android hoặc các thư viện bên ngoài được sử dụng để hỗ trợ các ứng dụng khác nhau, ví dụ khai thác ZergRush, libsysutils được sử dụng bởi trình quản lý Volume Manager

  • Khung ứng dụng và khung ứng dụng Khai thác gốc lớp ứng dụng: khai thác các ứng dụng hoặc dịch vụ hệ thống nhắm mục tiêu, chủ yếu bao gồm các logic dễ bị tổn thương được giới thiệu bởi setuidcác tiện ích, ứng dụng hệ thống hoặc dịch vụ. ví dụ là một setuidtiện ích dễ bị tổn thương chỉ có trên các thiết bị XoomFE có lỗ hổng tiêm lệnh

  • Trình điều khiển hoặc hạt nhân dành riêng cho nhà cung cấp : Nhà cung cấp tùy chỉnh hạt nhân (ví dụ: nhánh nhân Linux tùy chỉnh của Qualcomm) hoặc cung cấp trình điều khiển thiết bị dành riêng cho nhà cung cấp cho các thiết bị ngoại vi khác nhau (ví dụ: camera, âm thanh). Mã như vậy chạy bên trong không gian kernel và sự thỏa hiệp cũng có thể dẫn đến toàn quyền kiểm soát thiết bị.

Số khôn ngoan , khai thác như trong hình dưới đây

nhập mô tả hình ảnh ở đây

Làm thế nào là khó khăn để đặt tay vào Khai thác (Nguồn hoặc nhị phân)?

Rất dễ. Dễ dàng có sẵn từ tìm kiếm của Google, làm cho nó trở thành một bước đi cho các tác giả phần mềm độc hại để tận dụng các khai thác đó. Googling cho 73 khai thác dẫn đến 68 trong số đó có sẵn - 46 với mã nguồn và 22 với nhị phân

Làm thế nào để khai thác làm việc?

Các yêu cầu chính để khai thác hoạt động (được sắp xếp từ khó nhất đến ít nhất ) ( thẻ có rất nhiều trường hợp này)

  • Yêu cầu tương tác người dùng: (6 trong số 78 nghiên cứu)

    • Yêu cầu người dùng tải xuống ứng dụng và tự ngắt cài đặt
    • Yêu cầu người dùng khởi động vào recovery ít nhất một lần.
    • Yêu cầu người dùng tự đặt thiết bị vào chế độ tiết kiệm pin.
    • Yêu cầu người dùng mở một ứng dụng cụ thể của nhà cung cấp và nhấn nút
  • Yêu cầu adbshell thông qua kết nối PC: (17 trên 78 nghiên cứu). Đối với một số khai thác, adbkết nối shell là bắt buộc vì những lý do phổ biến nhất sau đây:

    • Khai thác có thể sửa đổi thành công một cài đặt trong local.propđó chỉ cho phép root cho adbshell.

    • Khai thác cần phải ghi vào một tệp thuộc sở hữu của nhóm vỏ và có thể ghi nhóm (không thể ghi trên thế giới)

    • Khai thác nhắm mục tiêu quá trình daemon adb yêu cầu quá trình tấn công để chạy với người dùng shell. Chẳng hạn, cơn thịnh nộ chống lại lồng khai thác nhắm vào lỗ hổng của kiểm tra bị thiếu của adb daemon về giá trị trả về củasetuid()

  • Khởi động lại: (6 trong số 78 nghiên cứu) Nói chung, nhiều khai thác root yêu cầu ít nhất một lần khởi động lại. Chẳng hạn, một cuộc tấn công liên kết tượng trưng sẽ cho phép kẻ tấn công xóa một tệp thuộc sở hữu của hệ thống với sự cho phép yếu, để thiết lập một liên kết tại cùng một vị trí với một tệp được bảo vệ. Sau khi khởi động lại, các tập lệnh init tương ứng sẽ cố gắng thay đổi quyền của tệp gốc thành có thể ghi được trên thế giới, trong thực tế, nó thay đổi sự cho phép của tệp được liên kết

  • Không có hoặc cho phép: (44 trong số 78 nghiên cứu) Việc khai thác trong danh mục này không có yêu cầu khó, tuy nhiên, một số trong số chúng có thể yêu cầu một số quyền Android như READ LOGSđể chủ sở hữu quy trình được đặt trong nhóm người dùng nhất định.

Những khai thác này có thể được phát hiện bởi Anti-Virus không?

Do các phần mềm khai thác root rất nhạy cảm và có thể được sử dụng bởi nhiều phần mềm độc hại Android khác nhau, nên phần mềm chống vi-rút trên nền tảng Android có thể xác định hầu hết trong số chúng, bao gồm cả phần mềm được triển khai bởi các nhà cung cấp root. Nhìn chung, kết quả cho thấy các sản phẩm bảo mật tiên tiến trên nền tảng Android vẫn không thể giải quyết vấn đề khai thác root một cách hiệu quả

4 sản phẩm chống vi-rút đại diện của Android đã được sử dụng để kiểm tra nhà cung cấp lớn nhất (tên chưa được tiết lộ) có 167 lần khai thác. Vì các khai thác được tải xuống ban đầu từ cơ sở dữ liệu của nhà cung cấp đã đóng gói mã khai thác thực tế và sử dụng cơ chế phát hiện giả mạo, nghiên cứu đã tạo ra 3 phiên bản khác nhau cho mỗi khai thác:

  1. Khai thác ban đầu được lấy trực tiếp từ các máy chủ của nhà cung cấp, với việc đóng gói và phát hiện giả mạo trên.

  2. Khai thác không được giải nén, sẽ phơi bày tất cả logic khai thác thực tế cho các sản phẩm chống vi-rút.

  3. Khai thác lại đóng gói với phát hiện giả mạo bị vô hiệu hóa.

Khai thác các tệp nhị phân được thiết kế bởi các nhà cung cấp root lớn thật đáng ngạc nhiên khi dọn sạch vì tất cả các phần mềm chống vi-rút chính đều gặp khó khăn khi phát hiện ra chúng như bảng dưới đây cho thấy

nhập mô tả hình ảnh ở đây

Phần kết luận

Đơn giản. Tránh xa các phương pháp Soft Root trừ khi bạn có khả năng giải quyết hậu quả


3
Tôi cảm thấy như bạn đang thiếu điểm về khai thác ở đây. Nếu điện thoại của bạn có lỗ hổng mà "phần mềm mềm" có thể sử dụng, phần mềm độc hại có thể khai thác lỗ hổng đó bất kể bạn có sử dụng hay không. Root điện thoại của bạn bằng cách khai thác lỗ hổng không làm cho nó dễ bị tổn thương hơn.
Dan Hulme

@DanHulme: Đồng ý rằng nó không làm tăng tính dễ bị tổn thương. Tôi đã hỏi câu hỏi ban đầu để hiểu, tại sao và cái nào (gốc mềm / cứng) tốt hơn - đến mức đó, có một câu trả lời (không chịu được sự tồn tại của lỗ hổng). Tuy nhiên, nếu bạn cảm thấy câu trả lời có thể được cải thiện khi kết hợp với quan điểm của bạn, xin vui lòng làm như vậy
beeshyams

2
Tôi chỉ không nghĩ rằng những gì bạn đang nói về sự nguy hiểm của những lỗ hổng này có liên quan gì đến câu hỏi nên chọn phương pháp nào.
Dan Hulme

4
Nó giống như câu hỏi và câu trả lời sau đây. "Tôi có một cửa trước với một chìa khóa, và một cửa sau mà tôi không bao giờ khóa. Tôi nên sử dụng cái gì để vào nhà tôi?" "Bạn không nên sử dụng cửa sau mở khóa vì một tên trộm có thể đi theo cách đó." Cánh cửa được mở khóa cho dù bạn có sử dụng nó hay không.
Dan Hulme

1
Tương tự tốt đẹp. Đúng cách. Nhiều người cố gắng hiểu bảo mật, nhiều người nhận ra mức độ bảo vệ ít hơn
beeshyams
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.