LINUX.ORG.RU
ФорумMobile

Как получают root в Android и какие угрозы несут программы разблокировщики?

 


0

1

Как получают root в Android и какие угрозы несут программы разблокировщики? Например основанных debian загружаются с диска, и специальными командами сбрасывают пароли. Как это происходит в Android? Какие угрозы угрозы от программ разблокировщиков? Как проверить такие программы самому?

Какие угрозы угрозы от программ разблокировщиков?

Никаких. Угроза всегда одна: криворукость.

CLU ()

Несовместимость версии зерграша с конкретным андроидом.

Deleted ()

по сути это эксплоиты, то есть потенциальная опасность большая, но на деле какое-нибудь obnovlenie-dlja-opera-mini-besplatno-bez-sms.apk вылезшее на очередном говносайтике может нанести куда больший вред

BMX ★★☆ ()
Последнее исправление: BMX (всего исправлений: 2)

Как получают root в Android

Зависит от устройства.

какие угрозы несут программы разблокировщики

Если будешь не глядя давать приложениям права рута, можешь пострадать.

vurdalak ★★★★★ ()

Как получают root в Android и какие угрозы несут программы разблокировщики?

Как получить: 4pda://прошивка/модель_устройства
Опасность - разве что при собственной криворукости или неспособности строго следовать инструкциям.

А что мешает создателю программы не только рут получить но и троян поставить?

А что мешает разработчикам дистрибутивов Linux не только создавать систему, но и троян встроить? И там и там ответ - ничего, и там и там это лишь вопрос доверия. И там и там это доверие в большинстве случаев оправдывается

najlus ★★★★★ ()

или делай сам или надейся на лучшее.

exception13 ★★★★★ ()
Ответ на: комментарий от OperaSoftvvare

Почему это? Если я обратно верну стоковою прошивку, никто и не заметит, что у меня был рут

смотря от степени огорожденности устройства и смекалки мастера.

exception13 ★★★★★ ()
Ответ на: комментарий от OperaSoftvvare

как это можно вычислить, если затирается полностью все и бут и системный раздел?

могут быть скрытые счетчики в DFU, остатки старых образов после границы стоковых например aboot image, стороннего загрузчика и etc, fuse в SoC, подозрения могут возникнуть из-за слишком «свежего» состояния системы, etc. но это если сервисник совсем упорный.

exception13 ★★★★★ ()
Ответ на: комментарий от exception13

но это если сервисник совсем упорный.

Тоже так считаю, или если у него совсем работы нет.

OperaSoftvvare ★★ ()

Если после раша убрал галку «ставить приложения из сторонних истчников», то только встроенный троян. Поэтому лучше брать проверенные.

anonymous ()

Здравствуйте! Вопрос по поводу получения root. Есть программа от гугл Android Debug Bridge (adb). Я правильно понимаю что с её помощью можно выполнять любый команды? Вот например тут http://falkolab.blogspot.com/2012/02/android-root-linux.html инструкция по получению root. Я так понял общий принцип: 1. Ставим adb. 2. Подключаемся к телефону. 3. Копируем командами файлы с компа на телефон: su, rage.bin, busybox, Superuser.apk Потом: 1. Перемещаем файлы в системные папки su и busybox. 2. chmod даем им права на запуск. 3. Устанавливаем Superuser.apk.

Это универсальная инструкция?

Вот у меня вопрос по поводу этих файлов. Я так понимаю изначально эти файлы есть почти во всех linux дистрибутивах? Откуда они берутся? Нужно компилировать их на своем устройстве? (например скачав компилятор на телефон, скачав их исходники и собрав из исходников?) Есть инструкция?

Я задал этот вопрос тут http://forum.china-iphone.ru/viewtopic.php?f=31&t=23233&sid=58a50bd70... в личку, жду ответа. Если будет перепощу сюда, если конечно тут не ответят подробнее.

ritork ()

Ведроид - это такая же помойка , как и WindoХрень. Зачем Вам, любезный права root? У Вас же я так понял - гарантия. У меня ведроид из китая прошитый без гарантии, стоит прога ,называется «Суперпользователь». Вы что , проги ведроидные хотите кейгенить, тогда Вам в виндопомойку прямой путь. Мой Вам совет: не лазьте в ведроид с рутом, и все будет хорошо - месяца 2-3, а потом он и без Вас накроицца...

usub ()
Ответ на: комментарий от ritork

Это универсальная инструкция?

Не думаю, что универсальная. Производитель может огораживать устройство от получения root-прав и тогда все не так тривиально становится.

OperaSoftvvare ★★ ()
Ответ на: комментарий от ritork

Download and Install Samsung Drivers 64bit: http://www.wikifilez.com/root file...alaxyS_x64.zip

32bit: http://www.wikifilez.com/root file...Phones_x86.exe

1 Click Root Method http://forum.androidcentral.com/fasc...-how-root.html

Manual Method

cd C:\android-sdk\tools

adb push C:\fascinate\su /sdcard/su adb push C:\fascinate\rage.bin /data/local/tmp/rage.bin adb push C:\fascinate\busybox /sdcard/busybox

adb shell cd /data/local/tmp chmod 0755 rage.bin ./rage.bin

wait.... when it brings you back to your original shell in windows then follow these commands

adb shell (you should see # this time instead of $ this is exactly what we want)

mount -t rfs -o remount,rw /dev/block/stl9 /system

cd /system/xbin cat /sdcard/su > su cat /sdcard/busybox > busybox chmod 4755 su chmod 4755 busybox

exit

adb install C:\fascinate\Superuser.apk

This is permanent.

usub ()

Варианта два. Плохой — эксплоиты, хороший — установка каким-либо полностью контролируемым пользователем способом пропатченных su и superuser.apk.

PolarFox ★★★★★ ()

Рост угроз для Android OS идет постоянно и по экспоненте практически с первого года появления этой платформы в коммерческой версии. На январь 2011 года было зарегистрировано около 50 вредоносных программ, то уже в сентябре их количество приблизилось к 400. Подобная оценка основана на собственной классификации Dr.Web. Согласно ей, на платформе существуют три основных типа угроз: вредоносные приложения, не несущие полезной нагрузки, платные шпионские программы и легитимные инфицированные приложения, распространяющиеся на сторонних маркетах. К первым эксперты относят чрезвычайно распространенный в России и СНГ троян Android.SmsSend – он встраивается в приложения и отправляет платные SMS на короткие номера. Модификаций этого вируса множество и они постоянно создаются на кустарных конструкторах – сайтов, где можно с помощью заполненной формы указать, какое количество платных SMS должно быть отправлено на платный номер мошенников, какая иконка будет у трояна и как он будет называться, создано великое множество. Распространить ссылку на подобные файлы не так сложно – ее маскируют под экстренные обновления приложений, письма от друзей и важные рассылки. В настоящее время число модификаций SMS.Send достигло 60. Следующий представитель вредоносных программ – это Android.Spy.Eye.1. Приложение маскируется под системную службу и осуществляет скрытую отправку SMS и сбор информации с устройства. Им можно заразиться, если воспользоваться различными услугами «шпионов» для мобильных устройств. Еще один популярный вредоносный экземпляр – троян Android.Plankton.1, распространяющийся как дополнительный мод-разблокировщик уровней в платных играх по типу AngryBirds. Примечательно то, что он размещался на официальном репозитории Android Market, откуда его скачали 15 тыс раз. Помимо сбора и передачи на удаленный сервер информации об устройстве, троян выполняет роль бэкдора, исполняя в системе команды, получаемые удаленно. Похожей функциональностью оснащен Android.Gongfu.1, маскируемый под музыкальный плеер. Он получает права корневого доступа и загружает дополнительные вирусы в систему.

usub ()
Ответ на: комментарий от usub

Android.Plankton.1

Вирусы с таким названием, вызывают у жертв особую ненависть *)

Deleted ()

А что думаете начет программ Unlock Root или SuperOneClick? Учитывая долгое время их существования и тему на крупны android-форумах можно им доверять?

Кстати никто так на прямой вопрос не ответил «Как происходит, сам принцип.». Может тогда есть ссылки на русском языке о Android по теме?

ritork ()
Ответ на: комментарий от ritork

Все зависит от устройства(вернее даже того, что несет данное устройство для поддержки его «оборудования» в ядро), ядра, реже версии самого андройда.
Какой вопрос, такой и ответ получился. /0

anonymous_sama ★★★★★ ()
Ответ на: комментарий от usub

Да видел это, там вообще по детски написано.

В общем сейчас принцип такой, если не считать эксплоитов:

1. Ставим из пакета Android SDK утилиты adb и fastboot и драйвера для подключения.

#:\adb\adb.exe - непосредственно сам ADB, с которым будем работать. #:\adb\AdbWinApi.dll - библиотека для работы ADB. #:\adb\AdbWinUsbApi.dll - библиотека для работы ADB. #:\adb\fastboot.exe - управление устройством переведенным в режим fastboot.

2. Включаем на телефоне режим отладки по USB. (режим USB накопитель не включаем)

3. Включаем режим бутлодера. Обычно включение такого режима делается нажатием и удерживанием клавиш громкость и включения при включении телефона. (например держать громкость низ + включение)

4. В режиме бутлодера. Запускаем adb и fasboot, они устанавливают соединение.

Потом командой:

fastboot flash recovery recovery.img

устанавливаем recovery-мод - модифицированную версию программы recovery, с её помощью можно ставить обновления, а с модом можно ставить и другие прошивки, и программуы требующие особых прав.

5. Берем модифицированную активистами утилиту в zip-архиве: su, Superuser.apk (для root) http://androidsu.com/superuser/

Закидываем её на телефон, потом выключается телефон, нажимаем клавиши для входа в режим recovery (можно наверное и командой fastboot-утилиты с компа (кнопки могут быть, как вариант, клавиша громкости вверх + питание). В этом режиме выбираем ставит zip с карты и ставим zip архив с su.

6. Перезагружаемся, есть root.

Перед всеми перезагрузками для переключения режимов нужно вынимать батарею на 15 сек. Для разных телефонов могут быть разные варианты нажатия клавиш для переключения режимов.

Это не руководство, а просто, то что я нагуглил.

Опционально часто ставят:

1. BusyBox - набор утилит командной строки http://4pda.ru/forum/index.php?showtopic=187868

2. SuperSu - чтобы запрашивала разрешения на передачу прав.

3. DroidWall - простенький фаервол с опциями разрешить/запретить.

4. Делают полный резервную копию, чтобы в случае чего восстановить.

5. LBE Privacy - для контроля за разрешениями приложений (отправка SMS, доступ в сеть etc)

Ссылки:

1.Универсальный набор для активации прав суперпользователя (root) http://forum.china-iphone.ru/viewtopic.php?p=684428#p684428

2. Adb, fastboot и команды http://4pda.ru/forum/index.php?showtopic=383300

3. ClockworkMod recovery (CWM) - это проект который делает мод recovery.img с дополнительными пунктами загрузки http://4pda.ru/forum/index.php?showtopic=214332

Вот теперь меня интересует что это за recovery.img. Где его взять от проекта ClockworkMod recovery (CWM) (прямой ссылки не нашел)? Его устройство и как его сделать самому.

ritork ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.