生根能否利用安全弱点?


7

根据Wikipedia网页中关于Android植根的信息

生根的过程因设备而异,但通常包括利用设备固件中的安全漏洞,然后将su二进制文件复制到当前进程的PATH中的某个位置(例如/system/xbin/su),并使用chmod命令向其授予可执行权限。SuperUser或SuperSU之类的主管应用程序可以管理和记录来自其他应用程序的提升权限请求。流行的Android设备有许多指南,教程和自动过程,可帮助快速轻松地生根。

现在,我想知道在此过程中使用了哪些漏洞利用程序,所以我开始四处张望。我确实找到了一些有关Android漏洞的参考(特别是RageAgainstTheCode),但是在这里有几个问题(这个问题以及su如何调节应用程序权限?)给我的印象是没有进行任何实际的漏洞利用。

从我收集到的信息来看,该过程如下:

  1. 解锁引导加载程序(出于安全考虑擦除设备
  2. 安装自定义恢复(将允许刷新任意ZIP文件)
  3. 自定义恢复中的Flash SuperUser或SuperSU zip文件。

据我了解,自定义恢复能够刷新ZIP文件,因为它位于(可以说)比ROM更低的级别,因此可以修改ROM​​以安装su二进制文件和SuperUser应用程序。也就是说,没有真正的利用手段来获取根。

我在这里严重失踪吗?在其中一个步骤中是否隐式执行了一些利用?

值得注意的是,我所谈论的是用户在使用手机生根,而不是在恶意代码中获取root访问权限。

Answers:


6

首先,有什么样生根过程。您自己回答了部分问题:可以用不同的方法来生根设备。两种最知名的方法包括:

  • 使用漏洞利用程序(SuperOneClick&Co执行此操作:安装应用程序,单击它并生根)
  • 通过自定义恢复(可直接启动,因此可以直接访问设备,因此您可以安装任何ROM-可能已经植根)

所以回答你的问题:是的,没有-这一切都取决于如何你铲除你的设备。列出所有可能的漏洞利用可能会有点冗长,因此最好跳过这一部分。您还可以检查此页面“相关”部分中的问题,以了解更多详细信息(尤其是植根Android设备的步骤通常是什么?)。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.