Android携帯電話を応援するものを実際に調べた時間を調査した場合、能力の根源につながる主な理由は、エクスプロイトにつながるLinuxカーネルの本質的な脆弱性であり、インストールされることができます。
私の質問は、まだOSがどのように硬くなっていないのですか?誰が責任者ですか?これは私たちが話しているLinux OSです。これは「安全」と見なされます。それでも、人々は常に入手する方法を見つけることができます。
Android携帯電話を応援するものを実際に調べた時間を調査した場合、能力の根源につながる主な理由は、エクスプロイトにつながるLinuxカーネルの本質的な脆弱性であり、インストールされることができます。
私の質問は、まだOSがどのように硬くなっていないのですか?誰が責任者ですか?これは私たちが話しているLinux OSです。これは「安全」と見なされます。それでも、人々は常に入手する方法を見つけることができます。
Having spent some time researching what actually goes behind rooting an Android phone, the main reason that leads to the ability root is an inherent vulnerability on the Linux kernel that leads to the exploit and getting the 'su' binary to be installed.
My question is: How come the OS is not hardened yet? Who is responsible? This is a Linux OS we're talking about, which is considered "secure". Yet, people always find a way to get in and root devices.
それは実際には「Linux OS」ではありません、それはLinuxカーネルです。この脆弱性は必ずしもOSまたはカーネルにはありません。使用されるさまざまな悪用があります。署名付きZIPファイルで「事前に保留」した場合は、リカバリ内のzipファイルをロードできるデバイスが一部のデバイスを覚えています。そのため、それらは署名されたZIPを使用し、ファイルの末尾に符号なしZIPを追加しました。私はこの悪用が元のドロイドのためのものだったと思います。
ソフトウェアは100%のバグ無料です。そうであれば、Windowsのような成熟した製品でさえも、毎月セキュリティパッチリリースをする必要はありません。
開発者がどれほど賢いか、または彼がそうではないと思われていて、そうではないと思われる、おそらく賢い人(または少なくとも彼らはコードの活用についてもっと知っているかもしれない)です。
悪用が発見されたとき、Google(または製造元)が(通常)パッチを修正しました。しかし、多くのデバイスが頻繁に更新を受け取らないので、悪用は利用可能なままです。
it's not really the "linux OS", it is the linux kernel. The vulnerability is not necessarily in the OS, or the kernel. There are different exploits that are used. I remember some device being able to load any zip file in the recovery if it was "pre-pended" by a signed zip file. So they used a signed zip and added an unsigned zip to the end of the file. I think this exploit was for the Original Droid.
No software is 100% bug free. if it was, then even a mature product like Windows would not have to do security patch releases every month.
No matter how smart the developer is, or thinks he is, more likely than not, there is probably someone smarter (or at least they may know more about exploiting code).
When exploits are discovered, Google (or the manufacturer) has (usually) patched them. But since a lot of the devices don't receive updates very often, the exploit remains available.
ルーティングは常に可能です。また、AKAユーザー切り替え、AKA setuid 、の1つです。 UNIXとLinuxのほとんどの基本機能。
多くのデバイスの場合、応援は実際にはセキュリティの悪用を伴うものではありません。ブートローダおよび/またはROM Updaterユーティリティ(例えば、SamsungのOdin、HTCのRUUなど)を介してファイルをフラッシュする必要がある応用方法は、ROMを点滅させるために特別に設計された正当な機能であるため、セキュリティ侵害ではありません。このようにして多数の装置が根ざしています。
これらの機器では、製造業者が実際に施設を提供しているため、応援が可能です。彼らは確かに簡単なワンクリックプロセスを応援することはありません(良い理由で、根本的にrootを必要としたくないほとんどの人)が、あなたの保証のボイドの条件下で正式に制裁された方法を根本的なものに提供する(公式ルート方法は、電話が根ざしていたかどうかを認められた技術者に知らせるための恒久的なマークを残すことが多い。
実際にはセキュリティの悪用を実際に使用するかなりの数の応用メソッド(例えば、 RageAgainstThecage 、 Zergrush 、ジンジャーブレイクなど、これらの悪用はしばしば再パッケージ化されている形に再パッケージ化されます。大衆のために使いやすいです(例:SuperOneclick)。悪用を通しての応援は、更新期間内にある装置にとってはかなり早く適切に適用されるので、しばしばヒットしています。しかし、時には彼らは保証マーキングの誘発を避けるなどの利点を提供します。
現像者が合法的な発根プロセスを緩和するためにチュートリアルやツールを書いたときに、技術ニュースやブログが報告されたときに問題は少し複雑になります。彼らはしばしば応援方法の性質を理解していません、そして確かに私は彼らが正当な応用法を区別し、セキュリティの悪用を通して応援を区別したことを見たことがない、彼らは既存の悪用の再梱包と既存の悪用の移植を新しいものに報告しました。それらが完全に異なる悪用であるかのようなデバイス。したがって、Androidが本当にもっと搾取があるように思われるように思われる混乱。
Rooting is always possible because rooting, a.k.a. user switching, a.k.a. setuid, is one of the most fundamental feature of Unix and Linux.
For many devices, rooting does not actually involve any security exploits; rooting methods that requires flashing a file through the bootloader and/or ROM updater utility (e.g. Samsung's Odin, HTC's RUU, etc) are not a security breach, as they are legitimate features specifically designed for flashing ROMs. A large number of devices are rooted in this way.
On those devices, rooting are possible because the manufacturers actually provides the facility for it. They certainly do not make rooting an easy one-click process (for good reasons; most people who wanted to root do not actually need root), but they do provide an officially sanctioned method to root under the condition that your warranty voids (official rooting method often leaves a permanent mark to let authorized technicians know if a phone had been rooted).
There are not that many quite a few rooting methods that actually uses a security exploits (e.g. rageagainstthecage, zergRush, gingerbreak, etc), and these exploits are often repackaged into a form that are much easier to use for the masses (e.g. SuperOneClick). Rooting through exploits are often hit and miss since they get patched fairly quickly for devices that are still within update period; but sometimes they provide advantages such as avoiding triggering the warranty marking.
The issue becomes a little complicated when the tech news and blogs reported when a developer wrote tutorials or tools to ease up legitimate rooting process. They often do not understand the nature of the rooting method, and certainly I have never seen them distinguish between legitimate rooting methods and rooting through security exploits, worse they also often report the repackaging of existing exploit and the porting of an existing exploit to a new device as if they're a totally different exploits. Thus the confusion that makes it appear that Android seems to have more exploits than it really does.
© 2022 cndgn.com All Rights Reserved. Q&Aハウス 全著作権所有