12 votos

¿Por qué las aplicaciones de rooting ya no funcionan?

Hace un par de años, fue fácil rootear cualquier dispositivo: Instale KingRoot, KingoRoot o una aplicación similar, presione el botón ROOT grande y deje que haga el resto. Después de 5 minutos más o menos, un verde "¡Raíz exitosa!" aparecerá un mensaje emergente, y podemos optar por mantener la aplicación root, o desinstalarla e instalar una aplicación de administrador de root limpia como SuperSU / Superusuario.

¿Cómo trabajan? ¿Por qué ya no están trabajando? Y si funcionan, ¿debo usarlos o no?

19voto

jbjon Puntos 771

He tenido esta pregunta hace un par de meses, y he encontrado esta respuesta a través de algunas investigaciones, así que pensé en compartir mi investigación en este sitio por responder a mi pregunta, teniendo en cuenta la información falsa en línea. (Por ejemplo, el oficial KingoRoot sitio se dice que pueden root Android Oreo que es completamente equivocado información)

Cómo hacer el rooting de las apps?

Hay un buen montón del rooting aplicaciones, KingRoot, KingoRoot, Z4Root, Root Genius, Universal Androot para nombrar unos pocos popular/muy popular en aplicaciones. Todos ellos utilizan los exploits/vulnerabilidades/lagunas en el sistema operativo Android que se dan a sí mismos privilegios reservados a las aplicaciones del sistema o incluso el sistema operativo Android en sí. Y luego montar como de lectura/escritura en el directorio de nombre /system que las casas de los procesos necesarios para obtener el funcionamiento del sistema y las aplicaciones del sistema, y en lugar de un binario llamado su en lugar del directorio, es decir, /system/bin/su. Si alguna aplicación requiere root, la aplicación que ejecuta el binario, y aparece un símbolo del sistema si se ha de permitir o rechazar el acceso root.

Las hazañas/vulnerabilidades que haya descubierto, se dio a CVEID y, a continuación, se detalla en el CVE sitio web, y se fija en el Android Boletines de Seguridad. Un ejemplo es el famoso DirtyC0W vulnerabilidad, la cual fue dada la CVEID CVE-2016-5195, que asolaron y que aún aquejan a los mayores núcleos de Linux. Casi todas las aplicaciones mencionadas anteriormente explotar esta vulnerabilidad.

¿Por qué el rooting de las aplicaciones no funciona?

Como se hace referencia en los Boletines anteriores, Google corrige una serie de problemas en Android cada mes. Por lo que el alcance de las vulnerabilidades es muy disminuyendo. Todas las vulnerabilidades, el rooting apps utiliza hasta la fecha se fija en los parches de seguridad en algún lugar alrededor de enero de 2018.

Pero puede haber problemas de algunos fabricantes se olvidó de parche! Lo que acerca de ellos?

En Android 6.0.0 o más reciente, que se acaba de hacer que el dispositivo no arranca más. Para entender la razón de esto, tenemos que buscar un concepto con el nombre de Cadena de Confianza.

Cadena de Confianza, abreviado como CoT, es un mecanismo de seguridad que se introdujo para proteger el sistema operativo Android de virus y modificaciones no autorizadas. Funciona como una cadena de hardware y software, donde cada parte se verifica la siguiente parte. Paso a paso:

  1. Al encender el dispositivo, una función de hardware (a veces se llama la ROM de Arranque) se inicia. La ROM de Arranque está grabado en el hardware y no se puede cambiar.
  2. La ROM de Arranque verifica el primer software en la Cuna, el gestor de arranque que es una prima blob binario, a veces llamado el preloader. (También el de la ROM de Arranque se carga a veces y usos especiales de las particiones/binarios dependiendo del proveedor) Si el gestor de arranque no pasar las verificaciones, el dispositivo se apaga. Si se aprueba, la ROM de Arranque se ejecuta el gestor de arranque.
  3. El gestor de arranque comprueba las opciones que se le pasa por la ROM de Inicio, y selecciona el adecuado modo de arranque. Los habituales modos de arranque que existen en casi todos los dispositivos que son los normales de Android boot, Recovery y Fastboot/Descarga.

Si el bootloader está bloqueado si se comprueba si la siguiente parte de la Cuna a ejecutar está intacto, y si es así, el gestor de arranque se ejecuta. Si no lo está, se puede apagar, reiniciar, o quedar atrapado en un especial modo de arranque dependiendo del modelo del dispositivo.

Si el bootloader desbloqueado no comprueba la siguiente parte de Cuna sino directamente a la carga.

  1. La siguiente parte se llama la partición de arranque. Se maneja de la manera de arrancar el sistema en sí. En versiones de Android/más reciente que 6.0.0 (Lollipop), también se comprobará si el sistema está intacto, y si es modificado, se apaga.

Como se mencionó en primer lugar, estos root aplicaciones de explotar las vulnerabilidades al modificar /system, lo cual es verificado por la partición de arranque como se mencionó en la Etapa 4 de arriba. Por lo que cualquier modificación hará que el dispositivo no se inicia. Este estado se conoce comúnmente como un "soft-brick", que sólo puede ser resuelto por medio de una re-flash.

Para los dispositivos más nuevos requieren el bootloader desbloqueado si desea que la root de su dispositivo. Estos dispositivos están arraigadas mediante el parpadeo de una recuperación con más opciones que la recuperación normal (como TWRP, ClockWorkMod), generalmente se refiere a un custom recovery, y el uso que para modificar la partición de arranque (y desactivar el sistema de verificación). También es posible modificar directamente la partición de arranque sin una recuperación personalizada.

Algunos fabricantes dan una forma de desbloquear el bootloader, y algunos de ellos no. Los populares dispositivos con llave bootloades (por ejemplo portador bloqueado Samsung S dispositivos) tiende a ser explotada por el Android comunidad de modding.

Mi dispositivo es Android 5.1.1 o más! Debo usar estos a root?

La mayoría de los dispositivos más antiguos son posibles a root de la implantación de las aplicaciones. Así, podría. Debe usted? Eso depende de sus preferencias. Acceso Root otorga el poder sobre todo en el sistema operativo, y con acceso root, por lo general, no tomar ni un microsegundo para asegurarse de que su dispositivo no volverá a arrancar de nuevo. Es muy probable que el rooting apps vez no va a hacer eso, pero, que podían. También, con la root de una aplicación puede acceder a todo el dispositivo, y todo lo que tiene en su memoria, incluyendo su información de tarjeta de crédito, contraseñas, etc. Si eso suena como una grave amenaza para la privacidad, tal vez no el uso de la root aplicaciones. Si usted no se preocupan por eso, puede probar ellos.

Si usted es lo suficientemente inteligente, no son la fuente de casi todas las hazañas de aquellos root apps utiliza. Usted puede tratar de buscar en ellos por CVEID, busca en Git, compilar y ejecutar ellos y tratar de obtener una shell de root, y usted será capaz de instalar el su binario y las demás dependencias de sí mismo.

También, KingoRoot ha sido conocido por el envío de datos sensibles como el IMEI y Número de Serie para sus servidores. Las posibilidades son de que nunca va a utilizar, pero, esa es su decisión en la final. Y KingRoot es conocido por la instalación de una puerta trasera en su SDK que permite a algunas apps para obtener acceso root no autorizado por el usuario.

Conclusión

La era de la implantación de aplicaciones se ha ido hace tiempo. El rooting apps no funcionan y si se usan en las nuevas versiones de Android para que el riesgo de soft-bricking su dispositivo y, probablemente, la pérdida de todos sus datos. Si usted los utiliza en las versiones de Android para trabajar la mayoría del tiempo, pero hay problemas de privacidad y seguridad que usted debe considerar antes de ir.

Espero que mi investigación podría ayudar a alguien en el futuro que se presenta el mismo problema que yo. :)

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X