生根的过程因设备而异,但通常包括利用设备固件中的安全漏洞,然后将
su
二进制文件复制到当前进程的PATH中的某个位置(例如/system/xbin/su
),并使用chmod
命令向其授予可执行权限。SuperUser或SuperSU之类的主管应用程序可以管理和记录来自其他应用程序的提升权限请求。流行的Android设备有许多指南,教程和自动过程,可帮助快速轻松地生根。
现在,我想知道在此过程中使用了哪些漏洞利用程序,所以我开始四处张望。我确实找到了一些有关Android漏洞的参考(特别是RageAgainstTheCode),但是在这里有几个问题(这个问题以及su如何调节应用程序权限?)给我的印象是没有进行任何实际的漏洞利用。
从我收集到的信息来看,该过程如下:
- 解锁引导加载程序(出于安全考虑擦除设备)
- 安装自定义恢复(将允许刷新任意ZIP文件)
- 自定义恢复中的Flash SuperUser或SuperSU zip文件。
据我了解,自定义恢复能够刷新ZIP文件,因为它位于(可以说)比ROM更低的级别,因此可以修改ROM以安装su
二进制文件和SuperUser应用程序。也就是说,没有真正的利用手段来获取根。
我在这里严重失踪吗?在其中一个步骤中是否隐式执行了一些利用?
值得注意的是,我所谈论的是用户在使用手机生根,而不是在恶意代码中获取root访问权限。