Ada beberapa metode rooting berbasis aplikasi. Sebuah ulasan baru-baru ini 9 aplikasi perangkat lunak gratis untuk me-root perangkat Android , menunjuk ke beberapa dari mereka dan mungkin ada lebih banyak aplikasi, berbayar atau sebaliknya.
Dari apa yang saya mengerti,
Poin Plus
Kemudahan rooting
Tidak perlu laptop atau komputer
Minus
Berdasarkan eksploit, jadi mungkin tidak berfungsi jika eksploit ditolak oleh pembaruan OS
Kesulitan unrooting (seperti yang saya lihat di beberapa forum untuk perangkat saya Huawei Honor 6)
Pertanyaan:
- Apa kelebihan dan kekurangannya selain di atas?
- Jika suatu perangkat memiliki kedua opsi - rooting berbasis aplikasi dan rooting dengan metode oleh pengembang, mana yang harus saya pilih?
Catatan: Saya tidak mencari saran atau rekomendasi aplikasi.
Jawaban:
Ada beberapa keuntungan rooting menggunakan proses resmi.
Secara resmi didukung di banyak ponsel. Ini berarti Anda dapat menggunakan proses yang didokumentasikan oleh pabrikan, dan alat dari sumber resmi, atau pihak ketiga yang dapat dipercaya (CWM atau TWRP), alih-alih harus menjalankan alat yang Anda dapatkan dari beberapa situs web yang cerdik.
Karena didukung secara resmi, sebagian besar waktu, pembaruan sistem tidak akan mengubah prosesnya, jadi Anda tidak perlu mencari-cari metode rooting "terbaru". Sebaliknya, pembaruan perangkat lunak cenderung menambal kerentanan, sehingga metode eksploit akan sering berhenti berfungsi setelah pembaruan.
Karena hal di atas, setelah Anda "root" Anda mungkin tergoda untuk tidak menginstal pembaruan sistem, karena pembaruan itu akan memperbaiki kerentanan dan menghentikan metode rooting Anda. Dengan proses resmi, tidak ada alasan untuk tetap menggunakan versi lama yang rentan.
Selain kenyamanan metode satu klik (disebutkan dalam pertanyaan), ada beberapa keuntungan lain dari melakukannya dengan cara itu.
Membuka kunci bootloader ke "root" menghapus telepon, jadi Anda harus mengatur semuanya lagi dan mengembalikan data dari cadangan. Biasanya "rooting lunak" melalui kerentanan tidak perlu menghapus ponsel, dan itu bisa jauh lebih nyaman.
Karena rooting memodifikasi partisi sistem, biasanya Anda tidak dapat melakukan pembaruan OTA sesudahnya: pembaru mengenali sistem yang dimodifikasi, dan menebus. Tetapi beberapa metode "root lunak" pada beberapa ponsel menghindari masalah ini, sehingga Anda dapat melakukan pembaruan OTA tanpa harus membatalkan root atau mem-flash gambar sistem yang baru. Ini juga sedikit lebih mudah. Apa pun itu, Anda masih harus melakukan root lagi setelah pembaruan.
Karena Anda tidak perlu membuka kunci bootloader, tidak ada godaan untuk membiarkannya tidak terkunci. Ini memiliki manfaat keamanan karena orang tidak dapat mem-flash ROM baru ke telepon Anda (mis. Jika dicuri dan mereka ingin menghindari kunci layar atau perlindungan pengaturan ulang pabrik).
Apa yang dikatakan Beeshyams tentang keamanan itu penting, tetapi menurut saya itu tidak relevan dengan pertanyaan itu. Ada baiknya untuk menunjukkan atau mengingatkan orang bahwa setiap metode "rooting lunak" mengeksploitasi kerentanan keamanan, dan malware dapat menggunakan kerentanan yang sama untuk menginstal rootkit di ponsel Anda. Namun, ada kerentanan apakah Anda menggunakannya atau tidak. Risiko keamanan berasal dari kemungkinan metode rooting. Rooting ponsel Anda dengan mengeksploitasi kerentanan tidak membuatnya lebih dapat dieksploitasi, atau lebih buruk.
Jika ponsel Anda dapat di-rooting oleh aplikasi rooting / exploit, maka ia rentan terhadap malware. Ini benar sama, terlepas dari apakah Anda melakukan root atau metode apa yang Anda gunakan. Tidak menggunakan exploit (dengan melakukan "root" sebagai gantinya, atau hanya dengan tidak rooting) tidak akan melindungi Anda dari malware, juga tidak akan mengurangi eksposur Anda.
sumber
Atas permintaan OP, beberapa detail dari obrolan :
Pertanyaan bagus, tetapi sulit dijawab: ada beberapa hal yang perlu dipertimbangkan.
Jadi di atas mungkin dianggap sebagai "berbasis aplikasi kontra" - tetapi jika aplikasi semacam itu sudah ada untuk perangkat yang dimaksud, tidak banyak yang bisa kita lakukan. Bahkan jika kita mengatakan "lebih aman sebaliknya," itu tidak melindungi kita dari # 2. Tentu, kita dapat memeriksa itu sebelum membeli perangkat - tetapi siapa bilang aplikasi seperti itu tidak muncul sehari setelahnya?
sumber
Terima kasih kepada AndrewT yang memposting tautan di obrolan , menjadikan makalah penelitian ini sebagai rujukan di salah satu jawabannya . Jawaban ini sepenuhnya didasarkan pada makalah ini (Mei 2015) dan menyoroti aspek-aspek yang dapat dimengerti pengguna umum (memiliki banyak materi terkait keamanan untuk mereka yang tertarik)
Jawaban: Ini semua tentang kerentanan malware. Menggunakan eksploitasi Root adalah risiko keamanan BESAR dan terlalu membebani kelebihan lainnya
Apa itu Soft Root dan Hard Root?
Soft Root: Root diperoleh langsung dengan menjalankan perangkat lunak (mis., Eksploitasi root) - baik dengan menginstal langsung pada perangkat atau membutuhkan
adb
shell melalui koneksi PCHard Root: Root diperoleh dengan menginstal su binary secara eksternal melalui paket pembaruan atau ROM
Ancaman Malware - secara umum
Meskipun sah, banyak metode root sekali klik yang mudah digunakan beroperasi dengan mengeksploitasi kerentanan dalam sistem Android. Jika tidak dikendalikan dengan hati-hati, eksploitasi tersebut dapat disalahgunakan oleh pembuat malware untuk mendapatkan hak akses root yang tidak sah.
Seperti dijelaskan dalam Proyek Android Malware Genome , 36,7% (dari 1260) sampel malware telah menanamkan setidaknya satu eksploit root.
Eksploitasi yang direkayasa dengan baik ini tidak terlindungi dengan baik, sangat berbahaya jika jatuh ke tangan yang salah.
Siapa penyedia root utama dan secara luas, bagaimana cara kerjanya?
Apa sajakah jenis expo root?
Makalah ini mencakup 78 eksploitasi yang dipelajari. Secara umum, urutan dampak (dari yang tertinggi ke terendah ):
Eksploitasi Kernel: Karena posisinya yang istimewa, penargetan Kernel Linux adalah wajar untuk mencapai kontrol penuh atas perangkat Android - contoh, TowelRoot
Library Exploits: eksploitasi yang menargetkan pustaka yang digunakan oleh proses sistem Android, atau pustaka eksternal yang digunakan untuk mendukung berbagai aplikasi, contoh exploit ZergRush, libsysutils yang digunakan oleh daemon Volume Manager
Aplikasi dan Kerangka Aplikasi Eksploitasi root layer aplikasi: eksploitasi yang menargetkan aplikasi atau layanan sistem, sebagian besar termasuk logika rentan yang diperkenalkan oleh
setuid
utilitas, aplikasi sistem, atau layanan. contohnya adalahsetuid
utilitas rentan yang hanya ada pada perangkat XoomFE yang memiliki kerentanan injeksi perintahKernel atau Driver Khusus Vendor : Vendor dapat menyesuaikan kernel (mis., Cabang kernel Linux kustom Qualcomm) atau menyediakan driver perangkat khusus vendor untuk berbagai periferal (mis., Kamera, suara). Kode tersebut berjalan di dalam ruang kernel dan kompromi yang juga dapat menyebabkan kontrol penuh atas perangkat.
Dari segi jumlah , eksploitasi seperti pada gambar di bawah ini
Seberapa sulitkah untuk meletakkan tangan Anda di Exploit (Sumber atau Biner)?
Sangat mudah. Mudah tersedia dari pencarian Google, membuatnya mudah bagi pembuat malware untuk memanfaatkan eksploitasi tersebut. Googling untuk 73 eksploitasi menghasilkan 68 di antaranya tersedia - 46 dengan kode sumber dan 22 dengan binari
Bagaimana cara kerja exploit ini?
Persyaratan utama agar exploit berfungsi (dipesan dari yang paling sulit ke yang paling tidak ) ( tag malware memiliki banyak contoh ini)
Membutuhkan interaksi pengguna: (6 dari 78 dipelajari)
Membutuhkan
adb
shell melalui koneksi PC: (17 dari 78 dipelajari). Untuk beberapa eksploitasi,adb
koneksi shell diperlukan karena alasan paling umum berikut:Eksploitasi berhasil mengubah pengaturan
local.prop
yang memungkinkan root untukadb
shell saja.Eksploit perlu menulis ke file yang dimiliki oleh grup shell dan ditulis kelompok (tidak bisa ditulis dunia)
Eksploitasi menargetkan proses daemon adb yang membutuhkan proses serangan untuk dijalankan dengan pengguna shell. Misalnya, Rage Against the Cage exploit menargetkan kerentanan cek adb yang hilang pada nilai pengembalian
setuid()
Reboot: (6 dari 78 dipelajari) Secara umum, banyak eksploit root memerlukan setidaknya satu reboot. Sebagai contoh, serangan tautan simbolis akan memungkinkan penyerang untuk menghapus file yang dimiliki oleh sistem dengan izin lemah, untuk mengatur tautan di lokasi yang sama ke file yang dilindungi. Setelah reboot, skrip init yang sesuai akan berusaha mengubah izin dari file asli menjadi dapat ditulis oleh dunia, yang pada kenyataannya mengubah izin dari file yang ditautkan
Tidak ada atau izin: (44 dari 78 yang dipelajari) Eksploitasi dalam kategori ini tidak memiliki persyaratan sulit, namun, beberapa di antaranya mungkin memerlukan izin Android tertentu seperti
READ LOGS
agar pemilik proses dapat ditempatkan di grup pengguna tertentu.Bisakah eksploit ini dideteksi oleh Anti-Virus?
Karena eksploitasi root sangat sensitif dan dapat dimanfaatkan oleh berbagai malware Android, diharapkan perangkat lunak anti-virus pada platform Android dapat mengidentifikasi sebagian besar dari mereka, termasuk yang diimplementasikan oleh penyedia root. Secara keseluruhan, hasilnya menunjukkan bahwa produk keamanan canggih pada platform Android masih tidak dapat menangani eksploitasi root secara efektif
4 perwakilan produk anti-virus Android digunakan untuk menguji penyedia terbesar (nama tidak terungkap) memiliki 167 exploit. Karena eksploit yang awalnya diunduh dari database penyedia telah mengemas kode eksploit aktual dan menggunakan mekanisme pendeteksian kerusakan, studi membuat 3 versi berbeda untuk setiap eksploit:
Eksploitasi asli diambil langsung dari server penyedia, dengan pengemasan dan deteksi kerusakan diaktifkan.
Eksploitasi yang dibongkar, yang akan mengekspos semua logika eksploit aktual ke produk anti-virus.
Eksploitasi ulang dikemas dengan deteksi tamper dinonaktifkan.
Biner eksploit yang direkayasa oleh penyedia root besar secara mengejutkan “bersih” karena semua perangkat lunak anti-virus utama kesulitan mendeteksi mereka seperti yang ditunjukkan tabel di bawah ini.
Kesimpulan
Sederhana. Jauhi metode Soft Root kecuali Anda mampu menangani konsekuensinya
sumber