Valószínűleg hallott már valamit a rootról és az Android legújabb verziójáról, és talán még olyan eseményeket is hallott, mint például a "gyökér halála". A dolgok megváltoztak, és az Android új biztonsági funkciói most korlátozzák, hogy a superuser jogosultságokkal járó folyamatok miként végezhetők a rendszerpartíción. Megpróbálom ezt a lehető legjobban elmagyarázni anélkül, hogy túl sok szót köröznék, senki (nos, szinte senki sem) fogja megérteni. Ennek némelyike elkerülhetetlen.
Lehet, hogy ehhez egy merev anyagot kell önnie.
Az összes Android alkalmazás villája egy zigóta néven ismert rendszerfolyamatból. Az Android 4.3 rendszerben a dolgok megváltoztak, és most a zygote új biztonsági politikával rendelkezik. Annak ellenére, hogy forgácsolhatunk egy folyamatot szuid (superuser) privilégiumokkal, az új korlátozások korlátozzák, mit tehetünk vele. Ez a SELinux teljes pontja, ami jó dolog a felhasználói biztonság szempontjából. Új folyamatunk (gondolj rá, mint a root alkalmazás, amelyet futtatni próbál) technikailag rendelkezik root hozzáféréssel, de valójában semmi hasznosat nem tud tenni vele. Ez egy nagyon jó módja annak, hogy megvédjük a rendszert a szélhámos folyamatoktól, amelyekhez nem akarsz - mint a potenciális ZOMGMALWARE esetén - mindenhez hozzáférni.
Kétféle módon beszélünk arról, hogy ezen új biztonsági házirendek megkerülhetők legyenek. Az egyik az, hogy a gyökér-hozzáférés a héjon keresztül - ahol csatlakoztatta telefonját a számítógéphez, és a parancssort használja a kommunikációhoz - továbbra is jól működik. Felemelheti felhasználói státusát, és ugyanazokat a műveleteket teheti, mint amelyeket mindig megtehetett az adb segítségével. És nagyon valószínű, hogy ez nem történik meg, ha nem tudod.
A másik módszer egy démon.
A démon egy háttérfolyamat, amelyet az aktív felhasználó nem közvetlenül ellenőriz. Csendesen fut, várva arra az időre, amire szükség van valami hasznos elvégzéséhez. Amikor felhívják, megcsinálja, amit tervezett, majd visszatér a rejtőzésbe. A rendszer inicializálásakor egy démonra kell hivatkozni, amely ragaszkodási pontgá válik a gyökér-hozzáférés "stock" ROM-okba való becsapása céljából.
Az Android implementációja a Nexus-szal együtt nem keresi a / data / system / sepolicy területén további irányelveket, például a CyanogenMod és az upstream szerint. Tölti a / sepolicy fájlt a ramdiskről, és egy nap hívja.
+ Koushik Dutta
Legalább módosított rendszerindító lemezképre van szüksége az egyéni démon indításához Android-eszközén. Ez nem jelent olyan problémát, mint például a CyanogenMod, de ez azt jelenti, hogy valami máson is villog, mint a készlet, hogy ez megtörténjen. Az egyéni képek, kernelek és ROM-ok villogása olyan, amit sokan csak nem akarnak.
Szóval itt vagyunk. Az Android közösség legnagyobb neveinek nehéz dolgozni a dolgok rendezése érdekében, de nagyon nagy esély van arra, hogy a root számára, ahogyan ma is ismered a rootot, szükség lesz az egyéni firmware-ek villogására az SU alkalmazáson és a binárison felül. Jó dolog, hogy az Android egy biztonságosabb biztonsági modell felé mozog, és csupán kicsit többet kell megtudnia a rendszer működéséről és annak módosításáról, hogy a kívánt állapotba kerüljön - ami a végén egy másik jó dolog.
A Google tudja, hogy a felhasználók olyan dolgokat akarnak, mint a superuser engedélyek. Nagyon jó esély van arra, hogy ezeket a kérdéseket valamilyen módon meg fogja oldani, akár kevesebb gyökér gyökérkövet igényel, vagy megoldást épít maga az Android-ba. Ha Linux vagy OSX operációs rendszert futtat a számítógépen, akkor tudod, hogy egy otthoni mappa használatával a legtöbb dolgot megteheti anélkül, hogy megemelné az engedélyeket. A Google talán ezen irány felé halad. Vagy talán hozzáadnak superuser funkciókat az Androidhoz a fejlesztői beállításokban. Időközben továbbra is teljesen nyithatatlan Nexus telefonokat fognak készíteni azoknak a felhasználóknak, akik egyéni firmware-t akarnak vagy el akarnak villanni - és a CyanogenMod (és másutt) fejlesztők, mint például a fejlesztők, továbbra is építik azt.