...

Root что это за программа на Андроид

Root или не Root, вот в чем вопрос

Если вы являетесь обладателем устройства с операционной системой Android, то вы уже наверняка слышали о такой процедуре, как рутинг (от англ. Root) — получение полного контроля над программным обеспечением и операционной системы устройства.

Существуют плюсы и минусы рутинга вашего устройства. Данная статья постарается помочь вам с ответом на вопрос стоит ли вам получать полный контроль над вашим устройством с операционной системой Android или нет.

Доводы против рутинга

Вы аннулируете гарантию на устройство

Если ваше устройство находится на гарантийном обслуживании и оно начинает перегреваться, либо часто перезагружаться, либо выявится любая другая неисправность, вы можете отдать ваше устройство на гарантийный ремонт или заменить его.

Однако, если вы произвели рутинг своего телефона (или, например, если вы установили другую версию операционной системы Android на ваше устройство, как и делают большинство тех, кто рутит свое устройство), вы аннулируете свою гарантию и производитель устройства выдаст вам отказ в ремонте, если таковой потребуется вашему устройству.

Да, конечно, вы сможете удалить все следы рутинга так, что никто не сможет узнать осуществляли ли вы эту операцию или нет.

Вы можете превратить свое устройство в кирпич

Если точно не следовать инструкции рутинга, то вы можете превратить свое устройство в кирпич — сделать его полностью непригодным для использования, так что устройство может стать для вас не более чем дорогим, блестящим «кирпичом».

Рутинг не сложная процедура и может быть произведена за пару минут в пару кликов. До тех пор, пока вы аккуратны с этой процедурой, вам не стоит ни за что беспокоится. Но потенциальный риск, если вы что-то сделаете неправильно, огромен.

Вы потеряете OTA обновления для своего устройства

Время от времени, ваше устройство получает обновления для своей версии Android: это могут быть небольшие исправления ошибок, или большие обновления, как, например, обновление версии операционной системы из Eclair (Android 2.1) к Froyo (Android 2.2).

Если вы рутите свое устройство, а затем попытаетесь установить любые OTA обновления, вы потеряете root-доступ к вашему устройству и не сможете снова повторить операцию рутинга до тех пор, пока кто-то не найдет способ получить root-доступ для новой обновленной версии устройства.

Доводы за рутинг

У вас будет возможность более полной и расширенной настройки устройства

Рутинг позволяет вам установить стороннюю ROM — другую версию операционной системы Android на ваше устройство. Например, возможно установить пользовательский интерфейс HTC Sense на телефон Nexus One.

Некоторые разработчики предлагают свои собственные версии ROM, как, например, CyanogenMod. Другие разработчики предлагают свои собственные темы для ROM, которые могут полностью изменить вид вашей операционной системы Android, как работает система и изменить другие функции. Базовые функции позволяют достаточно изменить операционную систему под ваши нужны, однако, рутинг вашего устройства поднимет ваши возможности настройки на более высокий уровень.

Вы можете увеличить производительность или жизнь батарее вашего устройства

Различные модификации операционной системы Android имеют свои преимущества. Например, CyanogenMod сфокусирован на улучшении производительности, который оптимизирует ваше устройство на максимально быструю и плавную работу на сколько это возможно. Oxygen, с другой стороны, помогает вам сэкономить жизнь вашей батарейки.

Получив root-доступ к вашему устройству вы можете самостоятельно настраивать, например, частоту работы процессора вашего устройства при помощи таких приложений, как, например, SetCPU. Она будет регулировать частоту работы процессора при определенных условиях работы, например, когда разряд батареи станет низким, либо снизит потребление энергии вашего устройства ночью, когда оно не используется.

У вас будет больше возможностей

Вы сможете перемещать абсолютно любые приложения на SD-карту включая их кэш, оставляя при этом больше места на внутренней памяти телефона. Так же, вы сможете установить и работать с приложениями, которые могут снимать скриншоты непосредственно с текущего экрана вашего телефона (обычно для этого требуется подключение телефона к компьютеру и использование отладочных программ)

Вы сможете поставить firewall на ваше Android-устройство

При выходе в интернет ваш телефон начинает проверять обновления, загружать информацию для приложений, обновлять погоду и использует большое количество интернет-трафика. Чтобы предотвратить это, вы можете поставить Firewall на ваш телефон, например, Droidwall, который будет ограничивать программы в доступе к интернету, что очень полезно если у вас, например, высокие цены на интернет-трафик через 3G.

Выбор за вами

Теперь вы знаете зачем нужен рутинг устройств под управлением операционной системы Android. Выполнять эту процедуру или нет решать только вам. И помните — вы можете лишиться гарантии на ваше устройство после процедуры рутинга.

Маленький словарь терминов

ROM — сокращение английских слов Read Only Memory. В русском языке есть аналогичное сокращение — ПЗУ, Постоянное Запоминающее Устройство.

Root (от англ. root — корень; читается «рут») – это главная учетная запись в системах UNIX (имеет UID 0 – идентификатор пользователя). Пользователь root (суперпользователь) обладает всеми возможными правами в системе, что позволяет ему выполнять любые команды, изменять системные параметры и т.п.

OTA — (сокр. от англ. Over-the-air) — Обновления прямо с телефона

Имеешь право! Все, что нужно знать о root в новых версиях Android

Мы систематизировали самые распространенные способы получить права суперпользователя в актуальных версиях Android; разобрались в различиях между SuperSU, phh SuperUser, Magisk, KingRoot и Kingo Root; протестировали различные способы скрыть root; изучили систему безопасности Android 7 и узнали, чем может грозить получение root на новых версиях Android. Ну а потом закрылись в комнате без окон и произвели на свет этот текст.

Немного истории

Обладатели ранних версий Android обычно получали права root с использованием какой-либо уязвимости в системе безопасности Android или одного из системных приложений, установленных производителем. Использование уязвимостей позволяло приложению «вырваться» из песочницы и получить права системного процесса через эскалацию привилегий.

Чтобы не повторять процесс каждый раз и чтобы предоставить возможность и другим приложениям использовать права суперпользователя, в системный раздел помещали файл su (как правило, в каталоге /system/xbin/ ) и приложение для обработки запросов прав root (в /system/app/ ). Чтобы получить права root, приложение запускало su, в этот момент срабатывал менеджер обработки запросов и запрашивал у пользователя подтверждение.

Окно запроса прав и история запросов Окно запроса прав и история запросов
Окно запроса прав и история запросов

Такая схема прекрасно работала во всех версиях Android вплоть до пятой, а добытый с ее помощью root-доступ чаще всего не мешал получать обновления прошивок и даже иногда сохранялся после таких обновлений. Популярностью пользовались многочисленные приложения, эксплуатировавшие одну или несколько уязвимостей (например, Towelroot). Со временем большую аудиторию набрали китайские приложения KingRoot и Kingo Root, включавшие в себя большие коллекции эксплоитов, которые скачивались непосредственно в момент запуска с китайских серверов. В случае успешной эскалации привилегий эти приложения прописывали в системный раздел много интересного; удалить их можно было либо вместе с root-доступом, либо с помощью специального «чистильщика», сделанного разработчиком SuperSU Chainfire.

В Android 5.0 была введена новая система обновлений. Теперь в файле OTA изменения прописывались не на файловом, а на блочном уровне; чтобы не повредить файловую систему, инсталлятор обновления подсчитывал контрольную сумму системного раздела. Естественно, записанный в раздел /system файл su изменял контрольную сумму раздела, и обновление не устанавливалось (а в тех случаях, когда оно все-таки ставилось, был высокий шанс получить на выходе «кирпич»).

Шестая версия Android принесла и обновленную систему безопасности, которая (временно) сделала невозможным получение прав суперпользователя простой записью приложения в системный раздел. В результате появился обходной путь — так называемый systemless root, внедряющий su в ramdisk вместо модификации системного раздела. На некоторых устройствах с «бессистемным» root-доступом даже получалось устанавливать OTA-обновления; впрочем, гарантии тут никакой.

Как был получен root на HTC Dream G1

Впервые root был получен на первом в мире Android-устройстве HTC Dream G1, выпущенном в далеком 2008 году. На устройстве был запущен сервис Telnet с правами root и без аутентификации. Для получения временного root-доступа было достаточно подключиться к смартфону по Telnet, для постоянного — залить в системный раздел бинарный файл su.

Root в Android 7

Особняком стоят устройства, выпущенные с Android 7 на борту (впрочем, то, о чем мы сейчас будем писать, относится и ко многим устройствам, которые получают Android 7 в качестве обновления).

Как ты, наверное, знаешь, механизм безопасной загрузки (Verified Boot) был реализован в Android давным-давно, еще в версии 4.4 KitKat. Его цель — защитить пользователя от атак, направленных на модификацию системы и внедрение в нее кода еще до начала загрузки системы. Для этого он использует скрытый в модуле TEE ключ, чтобы сверить цифровую подпись загрузчика, далее загрузчик сверяет цифровую подпись раздела boot, а он, в свою очередь, проверяет целостность системного раздела с помощью механизма dm-verity (Device Mapper verity).

Такая цепочка проверок (называемая root of trust) позволяет удостовериться в целостности и отсутствии модификаций в любом компоненте загрузки, начиная от загрузчика и заканчивая самой ОС. Но если большинство устройств под управлением Android 4.4–6.0 (за редкими исключениями вроде смартфонов BlackBerry и Samsung с активированным Knox) в случае неуспешной проверки просто выводили предупреждение, но продолжали загрузку, то в Android 7.0 ситуация изменилась и новая-старая функция проверки целостности системы стала обязательной.

Verified Boot позволяет загрузить модифицированный boot-образ в случае, если загрузчик разблокирован (слева), но откажет в загрузке, если он был модифицирован при залоченном загрузчике Verified Boot позволяет загрузить модифицированный boot-образ в случае, если загрузчик разблокирован (слева), но откажет в загрузке, если он был модифицирован при залоченном загрузчике
Verified Boot позволяет загрузить модифицированный boot-образ в случае, если загрузчик разблокирован (слева), но откажет в загрузке, если он был модифицирован при залоченном загрузчике

Чем это грозит? Тем, что старый метод получения root через эскалацию привилегий в Android 7 просто не работает. Даже если приложения класса KingRoot, Kingo Root и им подобные смогут рутануть девайс (а в данный момент они не могут), устройство после этого просто не загрузится.

Как это обойти? Разблокировать загрузчик штатными средствами и установить SuperSU или Magisk. В этом случае загрузчик просто отключит механизм Verified Boot. Однако не стоит даже пытаться взломать загрузчик на устройствах, не предполагающих такую возможность. Даже если это удастся сделать, взломанный загрузчик не пройдет проверку цифровой подписи — и смартфон превратится в кирпич.

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

5 причин, почему получать root-права на Android опасно

Android уже давно вылез из пелёнок — теперь уже нет острой необходимости добывать root-права и исправлять промахи создателей мобильника собственноручно. Но, если раньше root можно было получить «чтобы был», то сегодня права суперпользователя в смартфоне сопряжены с неприятностями уже на старте. Рассказываем, какими именно.

Что такое root?

Всё довольно просто. В смартфоне не все программы равны. Обычным приложениям, которые вы запускаете ярлыками, разрешается выводить что-то на экран, передавать данные, с разрешения пользователя обращаться к камере, микрофону и телефонной книге. У них есть своя маленькая песочница в памяти, из которой они не имеют права вылезать. Им нельзя шастать по хранилищу, трогать системные файлы, обращаться напрямую к «железу». Эти программы работают с «обычными» правами.

Но в системе Android есть учётная запись под названием root, и вот у неё — неограниченные права. Программа, запущенная от имени этой учётной записи, может вообще всё — в том числе подменять системные файлы, перехватывать данные, обманывать другие приложения. Иногда это нужно для того, чтобы просто тоньше настроить смартфон под себя или запустить программы, которые без root не работают. Но не всем производителям и разработчикам это нравится.

Никакой оплаты со смартфона, никаких лицензионных фильмов

Уже скоро расплачиваться на кассе супермаркета можно будет не только при помощи Айфона или нового Samsung Galaxy. Google пока помалкивает, но сам готовит Android Pay для очень многих моделей с поддержкой NFC. Разумеется, кроме смартфонов, в которых владельцы добыли root-права. Не то, чтобы эта была какая-то намеренная подлость или месть за блокировку рекламы/удаление бесполезных предустановленных приложений со стороны Google — просто никто не хочет отвечать головой (и, тем более, кошельком по судебным искам) в случаях, когда прошивка смартфона открывается нараспашку любым приложениям по одному нажатию клавиши. И банков-партнёров Google не волнует, сколько раз вы устанавливали Cyanogen/TWRP и насколько правильно конфигурировали SuperSU — они знают, что перехватить данные в процессе оплаты можно настолько же легко, как молодёжь «взламывает на деньги» мобильные игры. По этой причине фирменные банковские приложения отказываются работать на смартфонах с root-доступом или даже просто кастомной прошивкой (никого не волнует, что у вас не было другого выхода, кроме как заменить стандартный Android 4.1 на самосборный 5.0). Выручают перепакованные варианты банк-клиентов, но банки периодически перекрывают доступ таким приложениям, да и всегда есть риск, что внутри «репака» сидит вирус/троян.

При подготовке материала использовались источники:
https://habr.com/ru/articles/114645/
https://xakep.ru/2017/07/20/root-android-o/
https://www.ferra.ru/review/apps/android-superuser-danger.htm

Оцените статью