Theo trang Wikipedia cho root Android ,
Quá trình root khác nhau tùy theo thiết bị, nhưng thường bao gồm khai thác điểm yếu bảo mật trong phần sụn của thiết bị , sau đó sao chép
su
nhị phân vào một vị trí trong PATH của quy trình hiện tại (ví dụ/system/xbin/su
) và cấp cho nó quyền thực thi bằngchmod
lệnh. Một ứng dụng giám sát như SuperUser hoặc SuperSU có thể điều chỉnh và ghi lại các yêu cầu cấp phép nâng cao từ các ứng dụng khác. Nhiều hướng dẫn, hướng dẫn và quy trình tự động tồn tại cho các thiết bị Android phổ biến tạo điều kiện cho quá trình root nhanh chóng và dễ dàng.
Bây giờ, tôi muốn biết những gì khai thác đang được sử dụng trong quá trình này vì vậy tôi bắt đầu tìm kiếm xung quanh. Tôi đã tìm thấy một vài tài liệu tham khảo về khai thác Android (đáng chú ý là RageAgainstTheCode ), nhưng một vài câu hỏi ở đây (câu hỏi này và su điều chỉnh quyền ứng dụng như thế nào? ) Cho tôi cảm giác rằng không có khai thác thực tế nào được thực hiện.
Từ những gì tôi đã thu thập được quá trình hoạt động như vậy:
- Mở khóa bootloader ( xóa thiết bị vì lo ngại bảo mật )
- Cài đặt phục hồi tùy chỉnh (sẽ cho phép flash các tệp ZIP tùy ý)
- Flash SuperUser hoặc tệp zip SuperSU trong phục hồi tùy chỉnh.
Theo tôi hiểu, phục hồi tùy chỉnh có thể flash tệp ZIP vì nó tồn tại ở mức thấp hơn (có thể nói) so với ROM và do đó, có thể sửa đổi ROM để cài đặt su
ứng dụng nhị phân và SuperUser. Đó là, không có khai thác thực sự đang được sử dụng để đạt được root.
Có phải tôi đang thiếu một cái gì đó ở đây? Là một số khai thác đang được thực hiện ngầm trong một trong những bước này?
Lưu ý, tôi đang nói về việc người dùng root điện thoại, không phải về một đoạn mã độc hại có quyền truy cập root.