ข้อดีและข้อเสียของการรูทโดยใช้แอพ (“ Soft Root”) เปรียบเทียบกับวิธีอื่น ๆ (“ ฮาร์ดรูท”)


14

มีวิธีการรูทตามแอพค่อนข้างน้อย การตรวจสอบล่าสุด9 แอพซอฟต์แวร์ฟรีเพื่อรูทอุปกรณ์ Android , ชี้ไปที่บางแอพและอาจมีแอพเพิ่มเติม, ชำระเงินหรืออย่างอื่น

จากสิ่งที่ฉันเข้าใจ

บวกคะแนน

  1. ความง่ายในการรูท

  2. ไม่ต้องการแล็ปท็อปหรือคอมพิวเตอร์

minuses

  1. ขึ้นอยู่กับการหาช่องโหว่ดังนั้นอาจใช้ไม่ได้หากการอัปเดตระบบปฏิบัติการถูกปฏิเสธ

  2. ความยากลำบากในการยกเลิกการรูท (อย่างที่ฉันเห็นในบางฟอรัมสำหรับอุปกรณ์ของฉัน Huawei Honor 6)

คำถาม:

  • อะไรคือข้อดีและข้อเสียนอกเหนือจากด้านบน
  • หากอุปกรณ์มีทั้งตัวเลือก - การรูทและการรูทตามแอพโดยผู้พัฒนาวิธีใดฉันควรเลือกใช้อันไหน?

หมายเหตุ:ฉันไม่ได้รับการแนะนำหรือข้อเสนอแนะจากแอพ


เวลาส่วนตัวของฉันคือการหลีกเลี่ยงการรูตตามแอพตราบใดที่การกู้คืนแบบกำหนดเองที่ใช้งานได้มีอยู่และสามารถกระพริบจาก bootloader ได้ การมีแอพพลิเคชั่นรูตแบบคลิกเดียวที่มีอยู่จริงและการติดตั้งแอพพลิเคชั่นที่ประสบความสำเร็จสำหรับอุปกรณ์นั้นหมายถึงว่าอุปกรณ์นั้นมีช่องโหว่ที่รุนแรง (ซึ่งอาจถูกโจมตีโดยแอพ ผู้พัฒนา (OEM) ที่กล่าวว่าการรูทครั้งแรกของฉันเสร็จสิ้นโดยใช้แอพรูท 1 คลิก (Framaroot) :)
Firelord

คำตอบ:


5

มีข้อดีบางประการในการรูทโดยใช้กระบวนการอย่างเป็นทางการ

  1. รองรับโทรศัพท์หลายรุ่นอย่างเป็นทางการ ซึ่งหมายความว่าคุณสามารถใช้กระบวนการที่บันทึกไว้โดยผู้ผลิตและเครื่องมือจากแหล่งข้อมูลอย่างเป็นทางการหรือบุคคลที่สามที่น่าเชื่อถือ (CWM หรือ TWRP) แทนที่จะต้องเรียกใช้เครื่องมือที่คุณได้รับจากเว็บไซต์หลบ ๆ

  2. เนื่องจากได้รับการสนับสนุนอย่างเป็นทางการส่วนใหญ่การอัปเดตระบบจะไม่เปลี่ยนแปลงกระบวนการดังนั้นคุณไม่จำเป็นต้องมองหาวิธีการรูท "ล่าสุด" ในทางตรงกันข้ามการอัปเดตซอฟต์แวร์มักจะแก้ไขช่องโหว่ดังนั้นวิธีการหาประโยชน์มักจะหยุดทำงานหลังจากการอัปเดต

  3. เนื่องจากสาเหตุข้างต้นหลังจากที่คุณ "รูทรูท" คุณอาจถูกล่อลวงให้ไม่ติดตั้งการอัปเดตระบบเนื่องจากการอัปเดตดังกล่าวจะแก้ไขช่องโหว่และหยุดวิธีการรูทของคุณให้ทำงาน ด้วยกระบวนการอย่างเป็นทางการไม่มีเหตุผลที่จะอยู่ในรุ่นเก่าที่มีความเสี่ยง

เช่นเดียวกับความสะดวกสบายของวิธีการคลิกเดียว (กล่าวถึงในคำถาม) มีข้อดีอื่น ๆ ของการทำเช่นนั้นแทน

  1. การปลดล็อก bootloader ไปที่ "hard root" จะเป็นการเช็ดโทรศัพท์ดังนั้นคุณต้องตั้งค่าอีกครั้งและกู้คืนข้อมูลจากการสำรองข้อมูล โดยทั่วไปแล้ว "การรูทซอฟต์" ผ่านช่องโหว่ไม่จำเป็นต้องล้างข้อมูลในโทรศัพท์และอาจสะดวกกว่ามาก

  2. เนื่องจากการรูทจะปรับเปลี่ยนพาร์ติชันระบบโดยทั่วไปคุณจะไม่สามารถทำการอัปเดต OTA ได้ในภายหลัง: ตัวอัปเดตจะจดจำระบบที่ถูกปรับเปลี่ยนและแยกตัวออก แต่บางคน "รากอ่อน" วิธีการในโทรศัพท์บางหลีกเลี่ยงปัญหานี้เพื่อให้คุณสามารถทำการปรับปรุง OTA โดยไม่ต้อง unroot หรือ Flash ภาพระบบใหม่ นี่ก็ง่ายขึ้นอีกหน่อย ไม่ว่าจะด้วยวิธีใดคุณจะยังคงต้องรูทอีกครั้งหลังจากอัปเดต

  3. เนื่องจากคุณไม่ต้องปลดล็อค bootloader จึงไม่มีการทดลองที่จะปลดล็อค นี่เป็นข้อดีด้านความปลอดภัยที่ผู้ใช้ไม่สามารถแฟลช ROM ใหม่ไปยังโทรศัพท์ของคุณได้ (เช่นหากถูกขโมยและต้องการหลีกเลี่ยงการล็อกหน้าจอหรือการป้องกันการรีเซ็ตเป็นค่าจากโรงงาน)

สิ่งที่ Beeshyams พูดเกี่ยวกับความปลอดภัยเป็นสิ่งสำคัญ แต่สำหรับใจของฉันมันไม่เกี่ยวข้องกับคำถาม เป็นการดีที่จะชี้ให้เห็นหรือเตือนผู้คนว่าวิธี "การรูทแบบนุ่มนวล" ทุกวิธีใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยและมัลแวร์อาจใช้ช่องโหว่เดียวกันในการติดตั้งรูทคิทในโทรศัพท์ของคุณ อย่างไรก็ตามช่องโหว่อยู่ที่นั่นไม่ว่าคุณจะใช้หรือไม่ ความเสี่ยงด้านความปลอดภัยมาจากความเป็นไปได้ของวิธีการรูท การรูทโทรศัพท์ของคุณโดยการใช้ประโยชน์จากช่องโหว่นั้นไม่ได้ทำให้มีประโยชน์มากขึ้นหรือแย่ลง

หากโทรศัพท์ของคุณสามารถรูทได้ด้วยแอป / การใช้ประโยชน์จากการรูทเครื่องแสดงว่ามีความเสี่ยงต่อมัลแวร์ สิ่งนี้เป็นจริงเช่นเดียวกันไม่ว่าคุณจะรูทหรือใช้วิธีใด การไม่ใช้ช่องโหว่ (โดยการทำ "ฮาร์ดรูท" แทนหรือเพียงแค่ไม่ทำการรูท) จะไม่ปกป้องคุณจากมัลแวร์และจะไม่ลดการเปิดเผยของคุณ


4

ตามคำขอจาก OP รายละเอียดบางอย่างจากการแชท :

เป็นคำถามที่ดี แต่ตอบยากมีอีกหลายสิ่งที่ต้องพิจารณา

  1. มันไม่ใช่แค่ "แอพที่ใช้กับ USB" - และแม้แต่ "ความยากลำบากในการถอนเงิน" ของคุณก็ไม่จำเป็นต้องเป็นความผิดปกติของ "แอพที่ใช้" โดยทั่วไป แต่เป็นแอพที่เฉพาะเจาะจงที่ทำให้เกิดปัญหา
  2. จากมุมมองด้านความปลอดภัย: หากมีแอพที่สามารถรูทอุปกรณ์ของฉัน - ใครบอกว่าแอพอื่นไม่เพียงทำโดยไม่ได้รับความยินยอมจากฉัน เราทุกคนรู้ว่ามีมัลแวร์ออกมาทำเช่นนั้น (เพื่อรวมตัวเองเป็นแอประบบเพื่อป้องกันการรีเซ็ตจากโรงงาน)
  3. อย่างไรก็ตามหากไม่มีแอพดังกล่าว (และด้วยความหวังว่าเป็นเพราะแอปไม่สามารถทำได้โดยแอปในอุปกรณ์ / ROM นี้) มันจะยากกว่ามัลแวร์ดังกล่าว ถ้าหากมีวิธีง่าย ๆ ผ่านทาง USB ฉันรู้สึกว่าปลอดภัยกว่าเล็กน้อย :) มันไม่น่าเป็นไปได้ที่แอปอื่น ๆ จะสามารถเชื่อมต่อสายเคเบิล USB ดาวน์โหลดบางสิ่งบางอย่างลงในคอมพิวเตอร์ของฉันและเรียกใช้คอมโบนั้นได้

ดังนั้นด้านบนอาจนับเป็น "ใช้แอปต้าน" - แต่หากแอปดังกล่าวมีอยู่แล้วสำหรับอุปกรณ์ที่เป็นปัญหาแล้วมีอะไรที่เราสามารถทำได้ไม่มากนัก แม้ว่าเราจะพูดว่า "มันปลอดภัยกว่าอีกทางหนึ่ง" แต่นั่นก็ไม่ได้ป้องกันเราจากข้อ 2 แน่นอนว่าเราสามารถตรวจสอบก่อนซื้ออุปกรณ์ได้ แต่ใครบอกว่าแอพดังกล่าวไม่ปรากฏขึ้นในวันถัดไป


3

ขอขอบคุณที่ AndrewT ที่โพสต์ลิงค์ในการสนทนามีงานวิจัยนี้เป็น refernce ในหนึ่งในคำตอบ คำตอบนี้ขึ้นอยู่กับบทความนี้ (พฤษภาคม 2558) และเน้นประเด็นที่ผู้ใช้ทั่วไปเข้าใจได้ (มีเนื้อหาเกี่ยวกับความปลอดภัยจำนวนมากสำหรับผู้ที่สนใจ)


  • อะไรคือข้อดีและข้อเสียนอกเหนือจากด้านบน

  • หากอุปกรณ์มีทั้งตัวเลือก - การรูทและการรูทตามแอพโดยผู้พัฒนาวิธีใดฉันควรเลือกใช้อันไหน?

คำตอบ: ทุกอย่างเกี่ยวกับช่องโหว่ของมัลแวร์ การใช้รูทหาช่องโหว่เป็นความเสี่ยงด้านความปลอดภัยอย่างมากและมีน้ำหนักเกินกว่าข้อดีอื่น ๆ

รากอ่อนและรากแข็งคืออะไร

  • ซอฟต์รูท: รูทสามารถหาได้โดยตรงจากการใช้งานชิ้นส่วนของซอฟต์แวร์ (เช่นรูทหาช่องโหว่) - โดยการติดตั้งบนอุปกรณ์โดยตรงหรือต้องการadbเชลล์ผ่านการเชื่อมต่อพีซี

  • ฮาร์ดรูท: รูทได้มาจากการกระพริบ su ไบนารี่จากภายนอกผ่านแพ็คเกจอัพเดทหรือ ROM

ภัยคุกคามมัลแวร์ - โดยทั่วไป

  • แม้ว่าจะถูกต้องตามกฎหมายแต่ทว่าวิธีการรูทแบบคลิก - รูทที่สะดวกสบายหลายวิธีนั้นทำงานโดยการเจาะช่องโหว่ในระบบ Android หากไม่ได้รับการควบคุมอย่างรอบคอบผู้โจมตีมัลแวร์จะสามารถใช้ช่องโหว่ดังกล่าวเพื่อรับสิทธิ์การใช้งานรูทที่ไม่ได้รับอนุญาต

  • ตามที่อธิบายไว้ใน Android มัลแวร์โครงการจีโนม , 36.7% (1260) ตัวอย่างมัลแวร์ได้ฝังรากอย่างน้อยหนึ่งใช้ประโยชน์

  • การหาประโยชน์ที่ได้รับการออกแบบมาอย่างดีเหล่านี้ไม่ได้รับการปกป้องอย่างดี แต่ก็เป็นอันตรายอย่างยิ่งหากตกอยู่ในมือคนผิด

ใครคือผู้ให้บริการรูทหลักและในวงกว้างมันทำงานอย่างไร

ป้อนคำอธิบายรูปภาพที่นี่

Expolits รูทประเภทใด

กระดาษครอบคลุมการหาประโยชน์ 78 การศึกษา โดยทั่วไปลำดับของผลกระทบ (จากมากไปน้อยที่สุด ):

  • การหาประโยชน์เคอร์เนล:เนื่องจากตำแหน่งที่มีสิทธิพิเศษการกำหนดเป้าหมาย Linux Kernel เป็นเรื่องปกติเพื่อให้สามารถควบคุมอุปกรณ์ Android ได้อย่างครบถ้วน TowelRoot

  • การหาประโยชน์จากไลบรารี:การหาประโยชน์จากไลบรารีเป้าหมายที่ใช้โดยกระบวนการระบบ Android หรือไลบรารีภายนอกที่ใช้สำหรับสนับสนุนแอปพลิเคชันที่แตกต่างกันเช่นการหาประโยชน์จาก ZergRush, libsysutils ที่ใช้โดย Volume Manager daemon

  • แอพลิเคชันและการประยุกต์ใช้กรอบใบสมัครหาประโยชน์รากชั้น:ใช้ประโยชน์จากการกำหนดเป้าหมายการใช้งานระบบหรือบริการส่วนใหญ่รวมถึงความเสี่ยงที่ logics นำโดยsetuidสาธารณูปโภคการใช้งานระบบหรือบริการ example เป็นsetuidโปรแกรมที่มีช่องโหว่ที่มีอยู่ในอุปกรณ์ XoomFE เท่านั้นที่มีช่องโหว่ในการฉีดคำสั่ง

  • เคอร์เนลผู้ขายเฉพาะหรือไดรเวอร์:ผู้ขายปรับแต่งเคอร์เนล (เช่นสาขาเคอร์เนล Linux ที่กำหนดเองของ Qualcomm) หรือจัดให้มีไดรเวอร์อุปกรณ์เฉพาะผู้จำหน่ายสำหรับอุปกรณ์ต่อพ่วงต่างๆ (เช่นกล้องเสียง) รหัสดังกล่าวทำงานภายในพื้นที่เคอร์เนลและการประนีประนอมซึ่งยังสามารถนำไปสู่การควบคุมอุปกรณ์

ตัวเลขที่ชาญฉลาดช่องโหว่ดังแสดงในรูปด้านล่าง

ป้อนคำอธิบายรูปภาพที่นี่

มันยากแค่ไหนที่จะวางมือบน Exploit (Source หรือ Binary)?

ง่ายมาก. หาได้ง่ายจากการค้นหาโดย Google ทำให้ผู้เขียนมัลแวร์ใช้ประโยชน์จากการหาประโยชน์ดังกล่าวได้ Googling สำหรับการหาช่องโหว่ 73 ช่องทางทำให้ 68 รายการมีอยู่ - 46 พร้อม source code และ 22 พร้อมไบนารี

การหาประโยชน์เหล่านี้ทำงานอย่างไร

ข้อกำหนดที่สำคัญสำหรับการหาประโยชน์ในการทำงาน (สั่งจากยากที่สุดไปหาน้อยที่สุด ) ( แท็กมีอินสแตนซ์เหล่านี้จำนวนมาก)

  • การโต้ตอบของผู้ใช้ที่ต้องการ: (6 จาก 78 การศึกษา)

    • ขอให้ผู้ใช้ดาวน์โหลดแอปและขัดจังหวะการติดตั้งด้วยตนเอง
    • ขอให้ผู้ใช้บูตเข้าสู่การกู้คืนอย่างน้อยหนึ่งครั้ง
    • ขอให้ผู้ใช้ใส่อุปกรณ์ด้วยตนเองในโหมด“ ประหยัดแบตเตอรี่”
    • ขอให้ผู้ใช้เปิดแอพเฉพาะผู้ขายและกดปุ่ม
  • adbเชลล์ที่ต้องการผ่านการเชื่อมต่อพีซี: (17 จากการศึกษา 78 ครั้ง) สำหรับการหาประโยชน์บางอย่างadbจำเป็นต้องมีการเชื่อมต่อเชลล์เนื่องจากสาเหตุที่พบบ่อยที่สุดดังต่อไปนี้:

    • การหาประโยชน์สามารถแก้ไขการตั้งค่าlocal.propที่เปิดใช้งานรูทสำหรับadbเชลล์เท่านั้น

    • การหาประโยชน์จำเป็นต้องเขียนไปยังไฟล์ที่กลุ่มเชลล์เป็นเจ้าของและกลุ่มที่เขียนได้ (ไม่ใช่แบบเขียนได้ทั่วโลก)

    • การใช้ประโยชน์จากเป้าหมายเป็นกระบวนการ adb daemon ที่ต้องการให้กระบวนการโจมตีรันด้วยผู้ใช้เชลล์ ตัวอย่างเช่นRage Against the Cage เอาเปรียบเป้าหมายช่องโหว่ของ adb daemon ที่ขาดหายไปตรวจสอบค่าตอบแทนsetuid()

  • Reboot: (จากการศึกษา 6 จาก 78 ครั้ง) โดยทั่วไปการหาช่องโหว่จำนวนมากต้องการการรีบูตอย่างน้อยหนึ่งครั้ง ตัวอย่างเช่นการโจมตีลิงก์สัญลักษณ์จะอนุญาตให้ผู้โจมตีลบไฟล์ที่ระบบเป็นเจ้าของโดยมีสิทธิ์อ่อนเพื่อตั้งค่าลิงค์ที่ตำแหน่งเดียวกันเป็นไฟล์ที่ได้รับการป้องกัน หลังจากรีบูตสคริปต์ init ที่เกี่ยวข้องจะพยายามเปลี่ยนการอนุญาตของไฟล์ต้นฉบับเป็นแบบเขียนได้ทั่วโลกซึ่งในความเป็นจริงการเปลี่ยนแปลงการอนุญาตของไฟล์ที่เชื่อมโยง

  • ไม่มีหรือได้รับอนุญาต: (จากการศึกษา 44 ใน 78) การหาประโยชน์ในหมวดหมู่นี้ไม่มีข้อกำหนดที่เข้มงวด แต่บางอย่างอาจต้องใช้สิทธิ์ Android บางอย่างเช่นREAD LOGSเพื่อให้เจ้าของกระบวนการวางในกลุ่มผู้ใช้บางกลุ่ม

Anti-Virus สามารถตรวจพบช่องโหว่เหล่านี้ได้หรือไม่?

เนื่องจากการเจาะรูทนั้นมีความไวสูงและอาจถูกมัลแวร์จาก Android หลายตัวมันเป็นที่คาดหวังว่าซอฟต์แวร์ป้องกันไวรัสบนแพลตฟอร์ม Android สามารถระบุส่วนใหญ่ได้รวมถึงแอพพลิเคชั่นของผู้ให้บริการรูท โดยรวมแล้วผลลัพธ์แสดงให้เห็นว่าผลิตภัณฑ์ด้านความปลอดภัยที่ล้ำสมัยบนแพลตฟอร์ม Android ยังคงไม่สามารถจัดการช่องโหว่ของรูทได้อย่างมีประสิทธิภาพ

4 ตัวแทนผลิตภัณฑ์ป้องกันไวรัส Android ถูกนำมาใช้เพื่อทดสอบการให้บริการใหญ่ที่สุด (ชื่อไม่เปิดเผย)มี 167 การหาประโยชน์ เนื่องจากเดิมการดาวน์โหลดการหาประโยชน์จากฐานข้อมูลผู้ให้บริการได้บรรจุรหัสการหาประโยชน์ที่แท้จริงและใช้กลไกการตรวจจับการงัดแงะศึกษาการสร้าง 3 รุ่นที่แตกต่างกันสำหรับการหาประโยชน์ทุกครั้ง:

  1. หาประโยชน์จากต้นฉบับโดยตรงจากเซิร์ฟเวอร์ของผู้ให้บริการด้วยการบรรจุและตรวจจับการงัดแงะ

  2. Unpacked exploit exploit ซึ่งจะเปิดเผยตรรกะการหาประโยชน์ที่แท้จริงทั้งหมดไปยังผลิตภัณฑ์ต่อต้านไวรัส

  3. การหาประโยชน์จากการบรรจุซ้ำอีกครั้งเมื่อปิดการตรวจจับการงัดแงะ

ใช้ประโยชน์จากไบนารีที่ออกแบบโดยผู้ให้บริการรูทขนาดใหญ่นั้น“ สะอาด”อย่างน่าประหลาดใจเนื่องจากซอฟต์แวร์ป้องกันไวรัสที่สำคัญทั้งหมดมีปัญหาในการตรวจจับพวกมันดังตารางด้านล่าง

ป้อนคำอธิบายรูปภาพที่นี่

ข้อสรุป

ง่าย อยู่ห่างจากวิธีการของรูทซอฟท์เว้นเสียแต่ว่าคุณจะสามารถรับมือกับผลที่จะตามมา


3
ฉันรู้สึกเหมือนว่าคุณพลาดประเด็นเกี่ยวกับการหาประโยชน์ที่นี่ หากโทรศัพท์ของคุณมีช่องโหว่ที่ "รูทแบบอ่อน" สามารถใช้ได้มัลแวร์สามารถใช้ช่องโหว่นั้นได้โดยไม่คำนึงว่าคุณใช้หรือไม่ การรูทโทรศัพท์ของคุณโดยการใช้ประโยชน์จากช่องโหว่นั้นไม่ได้ทำให้มีความเสี่ยงมากขึ้น
Dan Hulme

@DanHulme: ตกลงว่าจะไม่เพิ่มช่องโหว่ ฉันถามคำถามแรกเพื่อให้เข้าใจว่าทำไมและที่ (อ่อน / แข็ง)ดีกว่า - ในขอบเขตนั้นมีคำตอบ (ไม่ทนต่อการดำรงอยู่ของช่องโหว่) อย่างไรก็ตามหากคุณรู้สึกว่าคำตอบนั้นสามารถปรับปรุงให้ดีขึ้นได้ด้วยการรวมมุมมองของคุณเข้าไว้ด้วย
beeshyams

2
ฉันไม่คิดว่าสิ่งที่คุณพูดเกี่ยวกับอันตรายของช่องโหว่เหล่านี้มีผลกระทบต่อคำถามใด ๆ เกี่ยวกับวิธีการเลือก
Dan Hulme

4
มันเหมือนคำถามและคำตอบต่อไปนี้ “ ฉันมีประตูหน้าพร้อมกุญแจและประตูหลังที่ฉันไม่เคยล็อคฉันควรใช้ทางไหนเพื่อเข้าไปในบ้านของฉัน” "คุณไม่ควรใช้ประตูหลังปลดล็อคเพราะขโมยอาจเข้าไปทางนั้นได้" ประตูถูกปลดล็อคไม่ว่าคุณจะใช้หรือไม่
Dan Hulme

1
การเปรียบเทียบที่ดี ฉลาด มีอีกหนึ่งคนพยายามทำความเข้าใจเรื่องความปลอดภัยและอีกคนตระหนักว่าการป้องกันน้อยลงแค่ไหน
beeshyams
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.