Diğer yöntemlere (“Sert Kök”) kıyasla uygulamaları ("Yumuşak Kök") kullanarak köklendirmenin artıları ve eksileri


14

Uygulama tabanlı birkaç köklendirme yöntemi vardır. Yakın zamanda yapılan bir inceleme , Android cihazlarını rootlamak için 9 ücretsiz yazılım uygulaması , bazılarına işaret ediyor ve ücretli veya başka uygulamalar olabilir.

Anladığım kadarıyla,

Artı Puanlar

  1. Köklenme kolaylığı

  2. Bir dizüstü bilgisayara veya bilgisayara gerek yok

eksiler

  1. İstismarlara bağlı olarak, işletim sistemi güncellemeleri tarafından istismarlar reddedilirse çalışmayabilir.

  2. Köklendirmenin zorluğu (cihazım için bazı forumlarda gördüğüm gibi Huawei Honor 6)

Sorular:

  • Yukarıdakiler dışında artıları ve eksileri nelerdir?
  • Bir cihazın her iki seçeneği varsa - uygulama tabanlı köklendirme ve geliştiriciler tarafından yöntemlerle köklendirme, hangisini tercih etmeliyim?

Not: Uygulama önerisi veya öneri istemiyorum.


Kişisel özelliğim, çalışan bir özel kurtarma mevcut olduğu ve bootloader'dan yanıp sönebildiği sürece her zaman uygulama tabanlı köklendirme işleminden uzak durmaktı. Tek tıklamayla root uygulamalarının varlığı ve bunların bir cihaz için başarılı bir şekilde uygulanması, cihazın kullanıcı veya yama tarafından yamalanmamış ciddi bir güvenlik açığına (yani bir uygulama tarafından istismar edilebilir) sahip olduğu anlamına gelir. geliştirici (OEM). Bununla birlikte, ilk köklendirme 1 tıklama kök uygulaması (Framaroot) kullanılarak yapıldı. :)
Firelord

Yanıtlar:


5

Resmi süreci kullanarak köklenmenin birkaç avantajı vardır.

  1. Resmi olarak birçok telefonda desteklenmektedir. Bu, bazı tehlikeli web sitelerinden aldığınız bir aracı çalıştırmak zorunda kalmak yerine, üretici tarafından belgelenen bir işlemi ve resmi bir kaynaktan veya güvenilir bir üçüncü taraftan (CWM veya TWRP) araçlar kullanabileceğiniz anlamına gelir.

  2. Resmi olarak desteklendiğinden, çoğu zaman bir sistem güncellemesi işlemi değiştirmez, bu nedenle "en son" köklendirme yöntemini aramanıza gerek yoktur. Buna karşılık, yazılım güncellemeleri güvenlik açıklarını düzeltme eğilimindedir, bu nedenle istismar yöntemleri genellikle bir güncellemeden sonra durur.

  3. Yukarıdakiler nedeniyle, "yumuşak kök" 'ten sonra bir sistem güncellemesi yüklememen cazip gelebilir, çünkü bu güncelleme güvenlik açığını yayar ve köklendirme yönteminizin çalışmasını durdurur. Resmi süreçle, eski ve savunmasız bir versiyonda kalmanız için hiçbir neden yoktur.

Tek tıklatma yönteminin (soruda bahsedilen) kolaylığının yanı sıra, bunun yerine bunu yapmanın başka avantajları da vardır.

  1. Önyükleyicinin "sabit kök" e açılması, telefonun silinmesine neden olur, böylece işleri yeniden ayarlamanız ve verileri yedeklemeden geri yüklemeniz gerekir. Genellikle bir güvenlik açığıyla "yumuşak köklendirme" nin telefonun silinmesine gerek yoktur ve bu çok daha uygun olabilir.

  2. Köklendirme sistem bölümünü değiştirdiğinden, genellikle daha sonra bir OTA güncellemesi yapamazsınız: güncelleyici sistemin değiştirildiğini tanır ve kurtarır. Ancak bazı telefonlardaki bazı "yumuşak kök" yöntemleri bu sorunu önler, böylece yeni bir sistem görüntüsünü kökten ayırmak veya flaşlamak zorunda kalmadan OTA güncellemesi yapabilirsiniz. Bu da biraz daha kolay. Her iki durumda da, bir güncellemeden sonra yine kök salmanız gerekir.

  3. Önyükleyicinin kilidini açmanız gerekmediğinden, kilidini açık bırakmak için bir ayar yoktur. Bu, kullanıcıların telefonunuza yeni ROM'ları flaş edememesinin güvenlik avantajına sahiptir (örn. Çalındığında ve ekran kilidini veya fabrika ayarlarına sıfırlama korumasını atlatmak istediklerinde).

Beeshyams'ın güvenlik hakkında söyledikleri önemlidir, ancak bence soru ile alakasız. İnsanlara her "yumuşak köklendirme" yönteminin bir güvenlik açığından yararlandığını ve kötü amaçlı yazılımların telefonunuza rootkit'leri yüklemek için aynı güvenlik açığını kullanabileceğini belirtmek veya hatırlatmak iyidir. Ancak, güvenlik açığı, onu kullansanız da kullanmasanız da oradadır. Güvenlik riski , köklendirme yönteminin olasılığından kaynaklanır. Güvenlik açığından yararlanarak telefonunuzu köklendirmek, onu daha sömürülebilir veya kötüleştirmez.

Telefonunuz Eğer köklü edilebilir bir köklenme uygulaması tarafından / istismar, o zaman kötü amaçlı yazılım karşı savunmasızdır. Bu, kök salmanızdan veya hangi yöntemi kullandığınızdan bağımsız olarak aynıdır. Olacaktır (yerine ya da sadece köklenme değil tarafından "sert root" yaparak) istismar kullanmama değil zararlı yazılımlara karşı korumak, ne de senin poz azaltacaktır.


4

OP tarafından talep üzerine , sohbetten bazı ayrıntılar :

Güzel soru, ama cevaplaması zor: dikkate alınması gereken birkaç şey daha var.

  1. sadece "USB'ye karşı uygulama tabanlı" değil - ve "kökten ayrılmadaki zorluk" genel olarak "uygulama tabanlı" değil, bu zorluğa neden olan belirli bir uygulamanın hatasıdır.
  2. Güvenlik açısından: cihazımı rootlayabilecek bir uygulama varsa - başka bir uygulamanın rızam olmadan bunu yapamayacağını kim söylüyor? Hepimiz bunu tam olarak yapan kötü amaçlı yazılım olduğunu biliyoruz (kendini sistem uygulaması olarak entegre etmek için, fabrika ayarlarına sıfırlamaya karşı korunmak için).
  3. Ancak, böyle bir uygulama yoksa (ve bu cihaz / ROM'daki bir uygulama tarafından yapılamayacağı umuduyla), bu tür kötü amaçlı yazılımlar için çok daha zordur. USB ile kolay bir yöntem varsa, biraz daha güvende hissediyorum :) Diğer bazı uygulamaların bir USB kablosu takmayı, bilgisayarıma bir şey indirmeyi ve zarar vermek için bu komboyu çalıştırması pek olası değildir.

Yukarıda "uygulama tabanlı" olarak sayılabilir - ancak söz konusu cihaz için böyle bir uygulama zaten varsa, yapabileceğimiz çok şey yoktur. "Tam tersi daha güvenli" diysek bile, bu bizi # 2'ye karşı korumaz. Elbette, bir cihaz satın almadan önce bunu kontrol edebiliriz - ancak böyle bir uygulamanın ertesi gün ortaya çıkmadığını kim söylüyor?


3

Sohbete bir bağlantı gönderen AndrewT sayesinde , bu araştırma belgesinin yanıtlardan birinde referans olarak bulunması . Bu cevap tamamen bu makaleye dayanmaktadır (Mayıs 2015) ve yaygın kullanıcı tarafından anlaşılabilir yönleri vurgular ( ilgilenenler için güvenlikle ilgili çok fazla materyale sahiptir)


  • Yukarıdakiler dışında artıları ve eksileri nelerdir?

  • Bir cihazın her iki seçeneği varsa - uygulama tabanlı köklendirme ve geliştiriciler tarafından yöntemlerle köklendirme, hangisini tercih etmeliyim?

Yanıt: Her şey kötü amaçlı yazılımlara karşı güvenlik açığıyla ilgilidir. Kök istismarlarını kullanmak BÜYÜK bir güvenlik riskidir ve diğer tüm avantajlardan daha ağırdır

Yumuşak Kök ve Sert Kök Nedir?

  • Yumuşak Kök: Kök, doğrudan bir yazılım parçası (yani, kökten yararlanma) çalıştırılarak elde edilir - doğrudan cihaza kurularak veya adbbir PC bağlantısı yoluyla kabuk gerektirerek

  • Hard Root: Root, bir güncelleme paketi veya ROM aracılığıyla harici olarak yanıp sönerek elde edilir

Kötü Amaçlı Yazılım Tehdidi - genel olarak

  • Meşru olmasına rağmen, birçok uygun tek tıklamayla kök yöntem, Android sistemindeki güvenlik açıklarından yararlanarak çalışır. Dikkatlice kontrol edilmezse, bu tür istismarlar kötü amaçlı yazılım yazarı tarafından yetkisiz kök ayrıcalığı elde etmek için kötüye kullanılabilir.

  • Android kötü amaçlı yazılım tarif edildiği gibi Genom Projesi , kötü amaçlı örneklerde (1260), 36.7% yararlanma en azından bir kök gömülü olan.

  • Bu iyi tasarlanmış istismarlar iyi korunmuyor, yanlış ellere düşmeleri son derece tehlikelidir.

Büyük kök sağlayıcılar kimlerdir ve genel olarak nasıl çalışır?

resim açıklamasını buraya girin

Kök dışa aktarma türleri nelerdir?

Çalışma, incelenen 78 istismarı kapsamaktadır. Genel olarak, etki sırası (en yüksekten en düşüğe ):

  • Çekirdek İstismarları: Ayrıcalıklı konumu nedeniyle, Linux Çekirdeğini hedeflemek bir Android cihaz üzerinde tam kontrol elde etmek için doğaldır - Örnek, TowelRoot

  • Kütüphane İstismarları: Android sistem süreçleri tarafından kullanılan istismar hedefleme kütüphaneleri veya farklı uygulamaları desteklemek için kullanılan harici kütüphaneler, örneğin ZergRush istismarı, Volume Manager arka plan programı tarafından kullanılan libsysutils

  • Uygulama ve Uygulama Çerçevesi Uygulama katmanı kökünden yararlanır: sistem uygulamalarını veya hizmetlerini hedefleyen istismarlar, çoğunlukla setuidyardımcı programlar, sistem uygulamaları veya hizmetler tarafından sunulan savunmasız mantık içerir . setuidyalnızca komut enjeksiyon güvenlik açığı olan XoomFE aygıtlarında bulunan güvenlik açığı olan bir yardımcı programdır

  • Satıcıya Özgü Çekirdek veya Sürücüler: Satıcılar çekirdeği özelleştirir (örn. Qualcomm'un özel Linux çekirdek dalı) veya çeşitli çevre birimleri (örn. Kamera, ses) için satıcıya özgü aygıt sürücüleri sağlar. Bu tür kodlar çekirdek boşluğunun içinde çalışır ve bunların güvenliği aygıt üzerinde tam denetime neden olabilir.

Akıllıca , istismarlar aşağıdaki şekildedir

resim açıklamasını buraya girin

Ellerinizi Exploit'e (Kaynak veya İkili) koymak ne kadar zordur?

Çok kolay. Google aramadan kolayca erişilebilir, bu da kötü amaçlı yazılım yazarlarının bu tür istismarlardan yararlanmasını sağlayan bir pasta yürüyüşü yapar. 73 istismar için Google'da 68 tanesi kullanılabilir durumda - 46 kaynak kodlu ve 22 ikili dosya

Bu istismarlar nasıl çalışır?

İstismarların çalışması için temel gereksinimler ( en zordan en aza doğru sıralanmıştır ) ( etiketi bu örneklerin çoğuna sahiptir)

  • Kullanıcı etkileşimi gerektiriyor: (incelenen 78 kişiden 6'sı)

    • Kullanıcıdan bir uygulama indirmesini ve yüklemeyi manuel olarak kesmesini isteme
    • Kullanıcıdan en az bir kez kurtarma işlemini başlatmasını istemek.
    • Kullanıcıdan cihazı manuel olarak “pil tasarrufu” moduna almasını istemek.
    • Kullanıcıdan satıcıya özgü bir uygulama açmasını ve bir düğmeye basmasını isteme
  • adbPC bağlantısı ile kabuk gerektirme : (incelenen 78 kişiden 17'si). Bazı istismarlarda, adbaşağıdaki en yaygın nedenlerden dolayı kabuk bağlantısı gereklidir:

    • İstismar, yalnızca kabuk için local.propkök sağlayan bir ayarı başarıyla değiştirebilir adb.

    • İstismarın grup kabuğuna ve grup tarafından yazılabilir bir dosyaya yazması gerekir (dünya tarafından yazılamaz)

    • İstismar, saldırı işleminin kabuk kullanıcısıyla çalışmasını gerektiren adb daemon sürecini hedefler. Örneğin , Kafes Karşısındaki Öfke , adb daemon'un geri dönüş değeri üzerindeki eksik kontrolünün güvenlik açığını hedeflersetuid()

  • Yeniden başlatma: (incelenen 78 kişiden 6'sı) Genel olarak, birçok kökten yararlanma için en az bir yeniden başlatma gerekir. Örneğin, sembolik bir bağlantı saldırısı, saldırganın sisteme ait bir dosyayı zayıf izinle silmesine ve aynı konumda korumalı bir dosyaya bağlantı kurmasına izin verir. Yeniden başlatıldıktan sonra, karşılık gelen init komut dosyaları orijinal dosyanın iznini dünya çapında yazılabilir olarak değiştirmeye çalışır ve bu da gerçekte bağlı dosyanın iznini değiştirir

  • Hiçbiri veya izin: (incelenen 78 kişiden 44'ü) Bu kategorideki istismarların zor gereksinimleri yoktur, ancak bazıları READ LOGS, işlem sahibinin belirli kullanıcı grubuna yerleştirilmesi için belirli Android izinleri gerektirebilir .

Bu istismarlar Anti-Virüs tarafından tespit edilebilir mi?

Kök istismarları son derece hassas olduğundan ve çeşitli Android kötü amaçlı yazılımlardan yararlanabileceğinden, Android platformundaki virüsten koruma yazılımının kök sağlayıcılar tarafından uygulananlar da dahil olmak üzere çoğunu tanımlaması beklenir. Genel olarak, sonuç, Android platformundaki en son güvenlik ürünlerinin hala kök istismarlarını etkin bir şekilde ele alamadığını gösteriyor

167 sömürüye sahip en büyük sağlayıcıyı (adı açıklanmadı) test etmek için 4 temsili Android anti-virüs ürünü kullanıldı . Sağlayıcıların veritabanından başlangıçta indirilen istismarlar gerçek istismar kodunu paketlediğinden ve bir dış müdahale algılama mekanizması kullandığından, her istismar için 3 farklı versiyon hazırlayın:

  1. Orijinal istismar, paketleme ve dış müdahale algılama özelliği ile doğrudan sağlayıcıların sunucularından getirilir.

  2. Tüm fiili istismar mantığını antivirüs ürünlerine maruz bırakacak ambalajsız istismar.

  3. Dış müdahale algılama devre dışı bırakıldığında yeniden paketlenmiş yararlanma.

Tüm büyük anti-virüs yazılımları aşağıdaki tabloda gösterildiği gibi bunları tespit etmekte zorlandığından , büyük kök sağlayıcılar tarafından tasarlanan istismar ikili dosyaları şaşırtıcı bir şekilde “temiz”

resim açıklamasını buraya girin

Sonuç

Basit. Sonuçlarla başa çıkmadığınız sürece Yumuşak Kök yöntemlerinden uzak durun


3
Burada istismarlarla ilgili noktayı kaçırdığını hissediyorum. Telefonunuzda bir "yumuşak kök" tarafından kullanılabilecek bir güvenlik açığı varsa, kötü amaçlı yazılım, kullansanız da kullanmasanız da bu güvenlik açığından yararlanabilir. Bir güvenlik açığından yararlanarak telefonunuzu köklendirmek, onu daha savunmasız yapmaz.
Dan Hulme

@DanHulme: Güvenlik açığını artırmayacağını kabul etti. Soruyu başlangıçta neden (hangi / yumuşak / sert kök) daha iyi olduğunu anlamalarını istedim - bu ölçüde bir cevap var (güvenlik açığının varlığına dayanmadan). Ancak, yanıtın görüşünüzü de içerecek şekilde geliştirilebileceğini düşünüyorsanız, lütfen çekinmeyin
beeshyams

2
Sadece bu güvenlik açıklarının tehlikesi hakkında söylediklerinizin hangi yöntemin seçileceği konusunda hiçbir etkisi olmadığını düşünmüyorum.
Dan Hulme

4
Aşağıdaki soru ve cevap gibi. "Anahtarlı bir ön kapım ve asla kilitlemediğim bir arka kapım var. Evime girmek için hangisini kullanmalıyım?" "Kilitsiz arka kapıyı kullanmamalısınız çünkü bir hırsız bu şekilde olabilir." Kullansanız da kullanmasanız da kapı kilidi açılır.
Dan Hulme

1
Güzel benzetme. Uygun. Daha fazla kişi güvenliği anlamaya çalışır, daha fazla kişi ne kadar az korunan olduğunu fark eder
beeshyams
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.