Il existe plusieurs méthodes de root basées sur les applications. Un examen récent de 9 applications logicielles gratuites pour rooter les appareils Android , pointe sur certains d'entre eux et il peut y avoir plus d'applications, payantes ou autres.
D'après ce que je comprends,
Points positifs
Facilité d'enracinement
Pas besoin d'ordinateur portable ou d'ordinateur
Moins
Basé sur les exploits, il se peut donc que cela ne fonctionne pas si les exploits sont refusés par les mises à jour du système d'exploitation
Difficulté à déraciner (comme je le vois sur certains forums pour mon appareil Huawei Honor 6)
Des questions:
- Quels sont les avantages et les inconvénients en dehors de ce qui précède?
- Si un appareil a les deux options - enracinement basé sur l'application et enracinement par des méthodes par les développeurs, laquelle dois-je choisir?
Remarque: Je ne cherche pas de suggestion ou de recommandation d'application.
Réponses:
L'enracinement à l'aide du processus officiel présente quelques avantages.
Il est officiellement pris en charge sur de nombreux téléphones. Cela signifie que vous pouvez utiliser un processus documenté par le fabricant et des outils provenant d'une source officielle ou d'un tiers de confiance (CWM ou TWRP), au lieu d'avoir à exécuter un outil que vous avez obtenu sur un site Web douteux.
Parce qu'elle est officiellement prise en charge, la plupart du temps, une mise à jour du système ne changera pas le processus, vous n'avez donc pas besoin d'aller chercher la "dernière" méthode d'enracinement. En revanche, les mises à jour logicielles ont tendance à corriger les vulnérabilités, de sorte que les méthodes d'exploitation cessent souvent de fonctionner après une mise à jour.
En raison de ce qui précède, après avoir "root", vous pourriez être tenté de ne pas installer de mise à jour système, car cette mise à jour corrige la vulnérabilité et arrête le fonctionnement de votre méthode de root. Avec le processus officiel, il n'y a aucune raison de rester sur une ancienne version vulnérable.
En plus de la commodité d'une méthode en un clic (mentionnée dans la question), il y a d'autres avantages à le faire de cette façon.
Déverrouiller le chargeur de démarrage en "racine dure" efface le téléphone, vous devez donc configurer à nouveau et restaurer les données à partir de la sauvegarde. Généralement, le "root root" via une vulnérabilité n'a pas besoin d'effacer le téléphone, ce qui peut être beaucoup plus pratique.
Étant donné que l'enracinement modifie la partition système, vous ne pouvez généralement pas effectuer de mise à jour OTA par la suite: le programme de mise à jour reconnaît que le système est modifié et s'interrompt. Mais certaines méthodes de «racine douce» sur certains téléphones évitent ce problème, vous pouvez donc effectuer une mise à jour OTA sans avoir à déraciner ou à flasher une nouvelle image système. C'est aussi un peu plus facile. Dans tous les cas, vous devrez à nouveau rooter après une mise à jour.
Comme vous n'avez pas à déverrouiller le chargeur de démarrage, il n'est pas tentant de le laisser déverrouillé. Cela a l'avantage de la sécurité que les gens ne peuvent pas flasher de nouvelles ROM sur votre téléphone (par exemple, s'il est volé et qu'ils veulent contourner le verrouillage de l'écran ou la protection de réinitialisation d'usine).
Ce que Beeshyams dit à propos de la sécurité est important, mais à mon avis, cela n'a rien à voir avec la question. Il est bon de souligner ou de rappeler aux gens que chaque méthode de "root root" exploite une vulnérabilité de sécurité, et les logiciels malveillants pourraient utiliser la même vulnérabilité pour installer des rootkits sur votre téléphone. Cependant, la vulnérabilité existe, que vous l'utilisiez ou non. Le risque de sécurité provient de la possibilité de la méthode d'enracinement. Enraciner votre téléphone en exploitant la vulnérabilité ne le rend pas plus exploitable, ou pire.
Si votre téléphone peut être enraciné par une application / exploit de root, il est alors vulnérable aux logiciels malveillants. Cela est vrai de la même façon, que vous le rootiez ou quelle méthode vous utilisez. Ne pas utiliser l'exploit (en faisant une «racine dure» à la place, ou tout simplement en ne rootant pas) ne vous protégera pas des logiciels malveillants, ni ne réduira votre exposition.
la source
Sur demande par OP, quelques détails du chat :
Bonne question, mais difficile à répondre: il y a encore quelques éléments à considérer.
Donc, ci-dessus pourrait compter comme "basé sur une application contre" - mais si une telle application existe déjà pour l'appareil en question, nous ne pouvons pas faire grand-chose. Même si nous disons «c'est plus sûr dans l'autre sens», cela ne nous protège pas contre le n ° 2. Bien sûr, nous pouvons vérifier cela avant d'acheter un appareil - mais qui a dit qu'une telle application n'apparaissait pas le lendemain?
la source
Merci à AndrewT qui a publié un lien sur le chat , ayant ce document de recherche comme référence dans l'une des réponses . Cette réponse est entièrement basée sur le présent document (mai 2015) et met en évidence les aspects communs compréhensibles par l'utilisateur (elle contient de nombreux documents liés à la sécurité pour les personnes intéressées)
Réponse: Tout est question de vulnérabilité aux logiciels malveillants. L'utilisation d'exploits root est un ÉNORME risque de sécurité et qui surpasse tous les autres avantages
Qu'est-ce que la racine molle et la racine dure?
Racine douce: la racine est obtenue directement en exécutant un logiciel (c'est-à-dire des exploits root) - soit en l'installant directement sur l'appareil ou en nécessitant un
adb
shell via une connexion PCRacine dure: la racine est obtenue en flashant su binaire en externe via un package de mise à jour ou une ROM
Menace liée aux logiciels malveillants - en général
Même si elles sont légitimes, de nombreuses méthodes racine en un clic pratiques fonctionnent en exploitant les vulnérabilités du système Android. S'ils ne sont pas soigneusement contrôlés, de tels exploits peuvent être utilisés abusivement par l'auteur de logiciels malveillants pour obtenir un privilège root non autorisé.
Comme décrit dans le projet Android Malware Genome , 36,7% (sur 1260) des échantillons de logiciels malveillants avaient intégré au moins un exploit root.
Ces exploits bien conçus ne sont pas bien protégés, c'est extrêmement dangereux s'ils tombent entre de mauvaises mains.
Qui sont les principaux fournisseurs de root et comment cela fonctionne-t-il?
Quels sont les types d'expositions racine?
L'article couvre 78 exploits étudiés. En général, l'ordre d' impact (du plus élevé au plus faible ):
Exploits du noyau: En raison de sa position privilégiée, cibler le noyau Linux est naturel pour obtenir un contrôle total sur un appareil Android - exemple, TowelRoot
Exploits de bibliothèque: les exploits ciblant les bibliothèques utilisées par les processus système Android ou les bibliothèques externes utilisées pour prendre en charge différentes applications, par exemple l'exploit ZergRush, les libsysutils utilisés par le démon Volume Manager
Application et cadre d'application Exploits de racine de couche application: les exploits ciblant les applications ou les services système, incluent principalement les logiques vulnérables introduites par les
setuid
utilitaires, les applications système ou les services. exemple est unsetuid
utilitaire vulnérable qui n'est présent que sur les appareils XoomFE qui a une vulnérabilité d'injection de commandeNoyau ou pilotes spécifiques au fournisseur : les fournisseurs personnalisent le noyau (par exemple, la branche de noyau Linux personnalisée de Qualcomm) ou fournissent des pilotes de périphérique spécifiques au fournisseur pour divers périphériques (par exemple, caméra, son). Ce code s'exécute à l'intérieur de l'espace du noyau et le compromis peut également conduire à un contrôle total sur le périphérique.
En termes de nombre , les exploits sont comme dans la figure ci-dessous
Est-il difficile de mettre la main sur Exploit (source ou binaire)?
Très facile. Facilement disponible à partir de la recherche Google, ce qui en fait un jeu d'enfant pour les auteurs de logiciels malveillants de tirer parti de ces exploits. La recherche de 73 exploits a conduit à la disponibilité de 68 d'entre eux - 46 avec le code source et 22 avec les binaires
Comment fonctionnent ces exploits?
Exigences majeures pour que les exploits fonctionnent (classés du plus difficile au moins ) (la balise malware contient un grand nombre de ces instances)
Requiert des interactions avec les utilisateurs: (6 sur 78 étudiés)
Requiert
adb
shell via une connexion PC: (17 sur 78 étudiés). Pour certains exploits, uneadb
connexion shell est requise pour les raisons les plus courantes suivantes:L'exploit peut modifier avec succès un paramètre dans
local.prop
lequel activeadb
uniquement root pour le shell.L'exploit doit écrire dans un fichier appartenant à l'interpréteur de commandes de groupe et accessible en écriture de groupe (non accessible en écriture universelle)
L'exploit cible le processus du démon adb qui nécessite que le processus d'attaque s'exécute avec l'utilisateur shell. Par exemple, l' exploit Rage Against the Cage cible la vulnérabilité de la vérification manquante du démon adb sur la valeur de retour de
setuid()
Redémarrage: (6 sur 78 étudiés) Généralement, de nombreux exploits root nécessitent au moins un redémarrage. Par exemple, une attaque de lien symbolique permettrait à un attaquant de supprimer un fichier appartenant au système avec une autorisation faible, pour configurer un lien au même emplacement vers un fichier protégé. Après un redémarrage, les scripts d'initialisation correspondants tenteraient de modifier l'autorisation du fichier d'origine en écriture universelle, ce qui en réalité modifie l'autorisation du fichier lié
Aucune ou autorisation: (44 sur 78 étudiés) Les exploits de cette catégorie n'ont pas d'exigences strictes, cependant, certains d'entre eux peuvent nécessiter certaines autorisations Android comme
READ LOGS
pour que le propriétaire du processus soit placé dans un certain groupe d'utilisateurs.Ces exploits peuvent-ils être détectés par Anti-Virus?
Étant donné que les exploits root sont très sensibles et peuvent être exploités par divers logiciels malveillants Android, il est prévu que les logiciels antivirus sur la plate-forme Android puissent identifier la plupart d'entre eux, y compris ceux mis en œuvre par les fournisseurs de root. Dans l'ensemble, le résultat montre que les produits de sécurité de pointe sur la plate-forme Android ne peuvent toujours pas lutter efficacement contre les exploits root
4 produits antivirus Android représentatifs ont été utilisés pour tester le plus grand fournisseur (nom non révélé) ayant 167 exploits. Étant donné que les exploits téléchargés à l'origine à partir de la base de données des fournisseurs ont compressé le code d'exploitation réel et utilisé un mécanisme de détection de falsification, l'étude a conçu 3 versions différentes pour chaque exploit:
Exploit d'origine récupéré directement sur les serveurs des fournisseurs, avec emballage et détection de sabotage activés.
Exploit décompressé, qui exposera toute la logique d'exploitation réelle aux produits antivirus.
Exploit reconditionné avec détection de sabotage désactivée.
Les binaires d'exploitation conçus par de grands fournisseurs de racine sont étonnamment «propres» car tous les principaux logiciels antivirus ont du mal à les détecter comme le montre le tableau ci-dessous
Conclusion
Facile. Éloignez-vous des méthodes de racine douce, sauf si vous êtes capable de faire face aux conséquences
la source