Probablement heu sentit alguns xerrades sobre root i la versió més recent d'Android, i potser fins i tot heu sentit coses com "la mort de root". Les coses han canviat i les noves funcions de seguretat d'Android limiten ara els processos amb privilegis de superusador en la partició del sistema. Intentaré explicar-ho tot el millor que pugui, sense llançar massa paraules que ningú (bé, gairebé ningú) entendrà. Però és ineludible.
Potser haureu d’abocar-ne una de rígida.
Totes les aplicacions d'Android es forcen d'un procés del sistema conegut com a zigot. A Android 4.3, les coses es van canviar i ara el zigyote té una nova política de seguretat. Tot i que podem forçar un procés amb privilegis de suid (superusuari), les noves restriccions limiten el que podem fer amb ell. Aquest és el punt complet de SELinux, cosa que és bona per a la seguretat dels usuaris. El nostre nou procés (penseu-hi com l'aplicació root que intenteu executar) té tècnicament accés root, però en realitat no pot fer res útil. Aquesta és una molt bona manera de protegir el sistema contra processos nocius que no desitgeu, com en el possible ZOMGMALWARE, tenir accés a tot.
Es tracta de dues maneres de treballar en aquest nou conjunt de polítiques de seguretat. Una d’elles és que l’accés root a través del shell - on heu connectat el telèfon a un ordinador i que utilitzeu la línia d’ordres per comunicar-vos - encara funciona bé. Podeu elevar l'estat d'usuari i fer el mateix que podeu fer sempre amb adb. I és que les probabilitats són força minces que no passaran sense que ho sàpigueu.
L’altra manera és amb un seu dimoni.
Un dimoni és un procés de fons que no està sota control directe de l'usuari actiu. Funciona tranquil, esperant el temps que faci falta per fer alguna cosa útil. Quan es diu, fa el que estava dissenyat per a tornar a amagar-se. Durant la inicialització del sistema cal invocar un seu dimoni, que es converteix en un punt enganxós per a l’accés d’arrel d’arrel a les ROM “stock”.
L’enviament d’implementació d’Android amb Nexus no busca polítiques addicionals a / data / system / sepolicy com ara CyanogenMod i a l’amunt indiquen que ho hauria de ser. Carrega el fitxer / sepolicy de ramdisk i l'anomena un dia.
+ Koushik Dutta
Necessiteu, com a mínim, una imatge d'arrencada modificada per iniciar un dimoni personalitzat al dispositiu Android. No es tracta d'un problema amb CyanogenMod, però això vol dir que feu servir alguna cosa diferent de les existències per fer-ho realitat. Parpellejar imatges, nuclis i ROM personalitzats és quelcom que moltes persones simplement no volen fer.
Així és on som Els noms més grans de la comunitat d’Android són difícils de treballar per aconseguir que totes les coses siguin ordenades, però hi ha una molt bona probabilitat que el root, de la manera que coneixeu el root actual, us exigirà que feu clic al firmware personalitzat per sobre i per sobre de l’aplicació SU i binària. És bo que Android es traslladi a un model de seguretat més segur, i només haureu d’aprendre una mica més sobre com funciona el vostre sistema i com modificar-lo per obtenir-lo en la condició que desitgeu, que al final és una altra cosa bona.
Google sap que els usuaris volen coses com ara els permisos de superusador. Hi ha una molt bona oportunitat d’abordar aquests problemes d’alguna manera, ja sigui requerint root per menys coses o bé mitjançant la creació d’una solució a Android mateix. Si teniu Linux o OSX al vostre ordinador, ja sabeu que tenir una carpeta de casa us permet fer la majoria de les coses sense elevar cap permís. Potser Google anirà cap a aquesta direcció. O potser afegiran funcions de superusador a Android en les opcions de desenvolupador. Mentrestant, continuaran fent telèfons Nexus completament desbloquejables per als usuaris que vulguin o necessiten fer servir el firmware personalitzat, i persones com els desenvolupadors de CyanogenMod (i altres llocs) continuaran construint-lo.