Prós e contras de fazer root usando aplicativos ("Soft Root") em comparação com outros métodos ("Hard Root")


14

Existem alguns métodos de root baseados em aplicativos. Uma revisão recente de 9 aplicativos gratuitos para fazer root em dispositivos Android , aponta para alguns deles e pode haver mais aplicativos, pagos ou não.

Pelo que entendi,

Pontos positivos

  1. Facilidade de enraizamento

  2. Não precisa de um laptop ou computador

Minuses

  1. Com base nas explorações, pode não funcionar se as explorações forem negadas pelas atualizações do SO

  2. Dificuldade de desenraizamento (como eu vejo em alguns fóruns do meu dispositivo Huawei Honor 6)

Questões:

  • Quais são os prós e os contras, além dos mencionados acima?
  • Se um dispositivo tiver as duas opções - root baseado em aplicativo e root por métodos pelos desenvolvedores, qual devo optar?

Nota: não estou buscando sugestões ou recomendações de aplicativos.


Minha opinião pessoal sempre foi ficar longe do root baseado no aplicativo, desde que uma recuperação personalizada em funcionamento esteja disponível e possa ser atualizada a partir do gerenciador de inicialização. A própria existência de aplicativos raiz com um clique e a implementação bem-sucedida deles para um dispositivo implica que o dispositivo tem uma vulnerabilidade grave (que pode ser explorada por um aplicativo, se necessário) que não foi corrigida pelo usuário ou pelo usuário. desenvolvedor (OEM). Dito isto, meu primeiro enraizamento foi feito usando um aplicativo raiz com um clique (Framaroot). :)
Firelord

Respostas:


5

Existem algumas vantagens em fazer o root usando o processo oficial.

  1. É oficialmente suportado em muitos telefones. Isso significa que você pode usar um processo documentado pelo fabricante e ferramentas de uma fonte oficial ou de um terceiro confiável (CWM ou TWRP), em vez de precisar executar uma ferramenta que você adquiriu em algum site desonesto.

  2. Como é oficialmente suportado, na maioria das vezes, uma atualização do sistema não altera o processo; portanto, você não precisa procurar o "método de root" mais recente. Por outro lado, as atualizações de software tendem a corrigir as vulnerabilidades; portanto, os métodos de exploração geralmente param de funcionar após uma atualização.

  3. Por causa do exposto acima, após a "raiz suave", você pode ficar tentado a não instalar uma atualização do sistema, porque essa atualização corrige a vulnerabilidade e interrompe o funcionamento do método de root. Com o processo oficial, não há razão para permanecer em uma versão antiga e vulnerável.

Além da conveniência de um método com um clique (mencionado na pergunta), existem outras vantagens de fazê-lo dessa maneira.

  1. Desbloquear o carregador de inicialização como "raiz raiz" limpa o telefone, para que você precise configurar as coisas novamente e restaurar os dados do backup. Normalmente, o "rooting suave" através de uma vulnerabilidade não precisa limpar o telefone, e isso pode ser muito mais conveniente.

  2. Como o enraizamento modifica a partição do sistema, normalmente você não pode fazer uma atualização OTA depois: o atualizador reconhece que o sistema está modificado e diminui. Mas alguns métodos de "raiz suave" em alguns telefones evitam esse problema; portanto, você pode fazer uma atualização OTA sem precisar desenraizar ou exibir uma nova imagem do sistema. Isso também é um pouco mais fácil. De qualquer forma, você ainda precisará fazer o root novamente após uma atualização.

  3. Como você não precisa desbloquear o gerenciador de inicialização, não há tentação de deixá-lo desbloqueado. Isso tem o benefício de segurança de que as pessoas não podem atualizar novas ROMs para o seu telefone (por exemplo, se for roubado e quiserem contornar o bloqueio de tela ou a proteção de redefinição de fábrica).

O que Beeshyams diz sobre segurança é importante, mas, na minha opinião, é irrelevante para a questão. É bom ressaltar ou lembrar às pessoas que todo método de "enraizamento suave" está explorando uma vulnerabilidade de segurança, e o malware pode usar a mesma vulnerabilidade para instalar rootkits no seu telefone. No entanto, a vulnerabilidade existe, independentemente de você ser usada ou não. O risco de segurança vem da possibilidade do método de enraizamento. Fazer o root no seu telefone explorando a vulnerabilidade não o torna mais explorável ou pior.

Se o seu telefone puder ser rooteado por um aplicativo / exploração de raiz, ele estará vulnerável a malware. Isso é verdade da mesma forma, independentemente de você fazer o root ou qual método usar. Não usar a exploração (fazendo uma "raiz rígida" ou apenas não fazendo o root) não o protegerá contra malware, nem reduzirá sua exposição.


4

A pedido do OP, alguns detalhes do chat :

Boa pergunta, mas difícil de responder: há mais algumas coisas a considerar.

  1. não é apenas "baseado em aplicativo versus USB" - e mesmo a sua "Dificuldade em desenraizar" não é necessariamente culpa de "aplicativo em geral" em geral, mas sim de um aplicativo específico que está causando essa dificuldade.
  2. Do ponto de vista da segurança: se há um aplicativo que pode fazer root no meu dispositivo - quem disse que outro aplicativo não faz isso apenas sem o meu consentimento? Todos sabemos que existem malwares por aí fazendo exatamente isso (para se integrar como aplicativo do sistema, para ser protegido contra redefinições de fábrica).
  3. No entanto, se não houver esse aplicativo (e na esperança de que isso não possa ser feito por um aplicativo neste dispositivo / ROM), é muito mais difícil para esse malware. Se houver um método fácil via USB, me sinto um pouco mais seguro :) É bastante improvável que outro aplicativo consiga conectar um cabo USB, faça o download de algo no meu computador e execute essa combinação para causar danos.

Portanto, acima pode ser considerado "baseado em aplicativo" - mas se esse aplicativo já existir para o dispositivo em questão, não há muito o que possamos fazer. Mesmo se dissermos "é mais seguro o contrário", isso não nos protege contra o número 2. Claro, podemos verificar isso antes de comprar um dispositivo - mas quem disse que esse aplicativo não aparece no dia seguinte?


3

Agradecemos a AndrewT, que postou um link no chat , tendo este artigo de pesquisa como referência em uma das respostas . Esta resposta é inteiramente baseada neste documento (maio de 2015) e destaca aspectos compreensíveis do usuário comum (possui muito material relacionado à segurança para os interessados)


  • Quais são os prós e os contras, além dos mencionados acima?

  • Se um dispositivo tiver as duas opções - root baseado em aplicativo e root por métodos pelos desenvolvedores, qual devo optar?

Resposta: É tudo sobre vulnerabilidade de malware. O uso de explorações de raiz é um enorme risco de segurança e supera qualquer outra vantagem

O que é raiz suave e raiz rígida?

  • Raiz suave: a raiz é obtida diretamente executando um software (ou seja, explorações de raiz) - instalando diretamente no dispositivo ou exigindo adbshell através de uma conexão de PC

  • Raiz rígida: a raiz é obtida piscando o binário externo externamente através de um pacote de atualização ou ROM

Ameaça de malware - em geral

  • Embora legítimos, muitos métodos convenientes de raiz com um clique funcionam explorando vulnerabilidades no sistema Android. Se não for cuidadosamente controlado, essas explorações podem ser abusadas pelo autor do malware para obter privilégios de root não autorizados.

  • Conforme descrito no Android Malware Genome Project , 36,7% (de 1260) amostras de malware incorporaram pelo menos uma exploração raiz.

  • Essas explorações bem projetadas não são bem protegidas, é extremamente perigoso se elas caírem nas mãos erradas.

Quem são os principais provedores de raiz e, em geral, como isso funciona?

insira a descrição da imagem aqui

Quais são os tipos de expolits de raiz?

O artigo cobre 78 façanhas estudadas. Em geral, a ordem do impacto (do mais alto para o mais baixo ):

  • Explorações do kernel: devido à sua posição privilegiada, segmentar o Linux Kernel é natural para obter controle total sobre um dispositivo Android - por exemplo, TowelRoot

  • Explorações de bibliotecas: explorações direcionadas a bibliotecas usadas pelos processos do sistema Android ou bibliotecas externas usadas para dar suporte a aplicativos diferentes, por exemplo, exploração ZergRush, libsysutils usados ​​pelo daemon do Volume Manager

  • Aplicativo e estrutura de aplicativos Explorações de raiz da camada de aplicativos: explora os aplicativos ou serviços do sistema, principalmente incluem lógicas vulneráveis ​​introduzidas por setuidutilitários, aplicativos ou serviços do sistema. O exemplo é um setuidutilitário vulnerável que está presente apenas em dispositivos XoomFE que possui uma vulnerabilidade de injeção de comando

  • Kernel ou drivers específicos do fornecedor : os fornecedores personalizam o kernel (por exemplo, a filial personalizada do kernel do Linux da Qualcomm) ou fornecem drivers de dispositivo específicos do fornecedor para vários periféricos (por exemplo, câmera, som). Esse código é executado dentro do espaço do kernel e o comprometimento também pode levar ao controle total do dispositivo.

Em termos de número , as explorações são como na figura abaixo

insira a descrição da imagem aqui

Quão difícil é colocar as mãos no Exploit (fonte ou binário)?

Muito fácil. Facilmente disponível na pesquisa do Google, tornando fácil para os autores de malware aproveitar essas explorações. Pesquisando 73 explorações no Google, 68 delas estão disponíveis - 46 com código-fonte e 22 com binários

Como essas explorações funcionam?

Principais requisitos para que as explorações funcionem (ordenadas do mais difícil para o menos ) (a tag de possui muitas dessas instâncias)

  • Exigindo interações do usuário: (6 de 78 estudados)

    • Solicitando ao usuário que baixe um aplicativo e interrompa manualmente a instalação
    • Solicitando ao usuário que inicie a recuperação pelo menos uma vez.
    • Solicitando ao usuário que coloque manualmente o dispositivo no modo de economia de bateria.
    • Solicitando que o usuário abra um aplicativo específico do fornecedor e pressione um botão
  • Exigindo adbshell através de uma conexão de PC: (17 de 78 estudados). Para algumas explorações, a adbconexão do shell é necessária devido aos seguintes motivos mais comuns:

    • A exploração pode modificar com êxito uma configuração na local.propqual permite raiz adbapenas para shell.

    • A exploração precisa gravar em um arquivo pertencente ao shell do grupo e gravável em grupo (não gravável em todo o mundo)

    • A exploração visa o processo adb daemon que requer que o processo de ataque seja executado com o usuário do shell. Por exemplo, a exploração Rage Against the Cage visa a vulnerabilidade do valor de retorno de verificação do adb daemon ausente nosetuid()

  • Reinicialização: (6 de 78 estudadas) Geralmente, muitas explorações de raiz exigem pelo menos uma reinicialização. Por exemplo, um ataque de link simbólico permitiria que um invasor exclua um arquivo de propriedade do sistema com permissão fraca, para configurar um link no mesmo local para um arquivo protegido. Após uma reinicialização, os scripts init correspondentes tentariam alterar a permissão do arquivo original para gravável em todo o mundo, o que, na realidade, altera a permissão do arquivo vinculado

  • Nenhuma ou permissão: (44 de 78 estudadas) As explorações nesta categoria não têm requisitos rígidos, no entanto, algumas podem exigir certas permissões do Android, como READ LOGSpara que o proprietário do processo seja colocado em determinado grupo de usuários.

Essas explorações podem ser detectadas pelo antivírus?

Como as explorações de raiz são altamente sensíveis e podem ser aproveitadas por vários malwares do Android, é esperado que o software antivírus na plataforma Android possa identificar a maioria deles, incluindo os implementados pelos provedores de raiz. No geral, o resultado mostra que os produtos de segurança de ponta na plataforma Android ainda não conseguem lidar com explorações de raiz de maneira eficaz

4 produtos antivírus Android representativos foram usados ​​para testar o maior provedor (nome não revelado) com 167 explorações. Como as explorações originalmente baixadas do banco de dados dos fornecedores empacotaram o código de exploração real e empregaram um mecanismo de detecção de violação, o estudo criou três versões diferentes para cada exploração:

  1. Exploração original buscada diretamente nos servidores de provedores, com empacotamento e detecção de violação.

  2. Exploração descompactada, que exporá toda a lógica de exploração real a produtos antivírus.

  3. Exploração empacotada novamente com a detecção de violação desativada.

Os binários de exploração projetados por grandes provedores de raiz são surpreendentemente "limpos", pois todos os principais softwares antivírus têm dificuldade em detectá-los, como mostra a tabela abaixo

insira a descrição da imagem aqui

Conclusão

Simples. Afaste-se dos métodos Soft Root, a menos que seja capaz de lidar com as consequências


3
Sinto que você está perdendo o ponto sobre explorações aqui. Se o seu telefone tiver uma vulnerabilidade que uma "raiz suave" possa usar, o malware poderá explorar essa vulnerabilidade, independentemente de você usá-lo ou não. Fazer o root no seu telefone explorando uma vulnerabilidade não o torna mais vulnerável.
Dan Hulme

@ DanHulme: concordou que não aumenta a vulnerabilidade. Fiz a pergunta inicialmente para entender por que e qual (raiz suave / difícil) é melhor - nessa medida, há uma resposta (não obstante a existência de vulnerabilidade). No entanto, se você sente a resposta pode ser melhorada incorporando o seu ponto de vista, não hesite em fazê-lo
beeshyams

2
Apenas não acho que o que você está dizendo sobre o perigo dessas vulnerabilidades tenha alguma influência na questão de qual método escolher.
Dan Hulme

4
É como a seguinte pergunta e resposta. "Eu tenho uma porta da frente com uma chave e uma porta dos fundos que eu nunca tranco. Qual devo usar para entrar em minha casa?" "Você não deve usar a porta dos fundos destrancada, porque um ladrão pode entrar dessa maneira." A porta está destrancada, quer você a use ou não.
Dan Hulme

1
Boa analogia. Apt. Mais um tenta entender a segurança, mais se percebe como menos protegidos
beeshyams
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.