Existem alguns métodos de root baseados em aplicativos. Uma revisão recente de 9 aplicativos gratuitos para fazer root em dispositivos Android , aponta para alguns deles e pode haver mais aplicativos, pagos ou não.
Pelo que entendi,
Pontos positivos
Facilidade de enraizamento
Não precisa de um laptop ou computador
Minuses
Com base nas explorações, pode não funcionar se as explorações forem negadas pelas atualizações do SO
Dificuldade de desenraizamento (como eu vejo em alguns fóruns do meu dispositivo Huawei Honor 6)
Questões:
- Quais são os prós e os contras, além dos mencionados acima?
- Se um dispositivo tiver as duas opções - root baseado em aplicativo e root por métodos pelos desenvolvedores, qual devo optar?
Nota: não estou buscando sugestões ou recomendações de aplicativos.
Respostas:
Existem algumas vantagens em fazer o root usando o processo oficial.
É oficialmente suportado em muitos telefones. Isso significa que você pode usar um processo documentado pelo fabricante e ferramentas de uma fonte oficial ou de um terceiro confiável (CWM ou TWRP), em vez de precisar executar uma ferramenta que você adquiriu em algum site desonesto.
Como é oficialmente suportado, na maioria das vezes, uma atualização do sistema não altera o processo; portanto, você não precisa procurar o "método de root" mais recente. Por outro lado, as atualizações de software tendem a corrigir as vulnerabilidades; portanto, os métodos de exploração geralmente param de funcionar após uma atualização.
Por causa do exposto acima, após a "raiz suave", você pode ficar tentado a não instalar uma atualização do sistema, porque essa atualização corrige a vulnerabilidade e interrompe o funcionamento do método de root. Com o processo oficial, não há razão para permanecer em uma versão antiga e vulnerável.
Além da conveniência de um método com um clique (mencionado na pergunta), existem outras vantagens de fazê-lo dessa maneira.
Desbloquear o carregador de inicialização como "raiz raiz" limpa o telefone, para que você precise configurar as coisas novamente e restaurar os dados do backup. Normalmente, o "rooting suave" através de uma vulnerabilidade não precisa limpar o telefone, e isso pode ser muito mais conveniente.
Como o enraizamento modifica a partição do sistema, normalmente você não pode fazer uma atualização OTA depois: o atualizador reconhece que o sistema está modificado e diminui. Mas alguns métodos de "raiz suave" em alguns telefones evitam esse problema; portanto, você pode fazer uma atualização OTA sem precisar desenraizar ou exibir uma nova imagem do sistema. Isso também é um pouco mais fácil. De qualquer forma, você ainda precisará fazer o root novamente após uma atualização.
Como você não precisa desbloquear o gerenciador de inicialização, não há tentação de deixá-lo desbloqueado. Isso tem o benefício de segurança de que as pessoas não podem atualizar novas ROMs para o seu telefone (por exemplo, se for roubado e quiserem contornar o bloqueio de tela ou a proteção de redefinição de fábrica).
O que Beeshyams diz sobre segurança é importante, mas, na minha opinião, é irrelevante para a questão. É bom ressaltar ou lembrar às pessoas que todo método de "enraizamento suave" está explorando uma vulnerabilidade de segurança, e o malware pode usar a mesma vulnerabilidade para instalar rootkits no seu telefone. No entanto, a vulnerabilidade existe, independentemente de você ser usada ou não. O risco de segurança vem da possibilidade do método de enraizamento. Fazer o root no seu telefone explorando a vulnerabilidade não o torna mais explorável ou pior.
Se o seu telefone puder ser rooteado por um aplicativo / exploração de raiz, ele estará vulnerável a malware. Isso é verdade da mesma forma, independentemente de você fazer o root ou qual método usar. Não usar a exploração (fazendo uma "raiz rígida" ou apenas não fazendo o root) não o protegerá contra malware, nem reduzirá sua exposição.
fonte
A pedido do OP, alguns detalhes do chat :
Boa pergunta, mas difícil de responder: há mais algumas coisas a considerar.
Portanto, acima pode ser considerado "baseado em aplicativo" - mas se esse aplicativo já existir para o dispositivo em questão, não há muito o que possamos fazer. Mesmo se dissermos "é mais seguro o contrário", isso não nos protege contra o número 2. Claro, podemos verificar isso antes de comprar um dispositivo - mas quem disse que esse aplicativo não aparece no dia seguinte?
fonte
Agradecemos a AndrewT, que postou um link no chat , tendo este artigo de pesquisa como referência em uma das respostas . Esta resposta é inteiramente baseada neste documento (maio de 2015) e destaca aspectos compreensíveis do usuário comum (possui muito material relacionado à segurança para os interessados)
Resposta: É tudo sobre vulnerabilidade de malware. O uso de explorações de raiz é um enorme risco de segurança e supera qualquer outra vantagem
O que é raiz suave e raiz rígida?
Raiz suave: a raiz é obtida diretamente executando um software (ou seja, explorações de raiz) - instalando diretamente no dispositivo ou exigindo
adb
shell através de uma conexão de PCRaiz rígida: a raiz é obtida piscando o binário externo externamente através de um pacote de atualização ou ROM
Ameaça de malware - em geral
Embora legítimos, muitos métodos convenientes de raiz com um clique funcionam explorando vulnerabilidades no sistema Android. Se não for cuidadosamente controlado, essas explorações podem ser abusadas pelo autor do malware para obter privilégios de root não autorizados.
Conforme descrito no Android Malware Genome Project , 36,7% (de 1260) amostras de malware incorporaram pelo menos uma exploração raiz.
Essas explorações bem projetadas não são bem protegidas, é extremamente perigoso se elas caírem nas mãos erradas.
Quem são os principais provedores de raiz e, em geral, como isso funciona?
Quais são os tipos de expolits de raiz?
O artigo cobre 78 façanhas estudadas. Em geral, a ordem do impacto (do mais alto para o mais baixo ):
Explorações do kernel: devido à sua posição privilegiada, segmentar o Linux Kernel é natural para obter controle total sobre um dispositivo Android - por exemplo, TowelRoot
Explorações de bibliotecas: explorações direcionadas a bibliotecas usadas pelos processos do sistema Android ou bibliotecas externas usadas para dar suporte a aplicativos diferentes, por exemplo, exploração ZergRush, libsysutils usados pelo daemon do Volume Manager
Aplicativo e estrutura de aplicativos Explorações de raiz da camada de aplicativos: explora os aplicativos ou serviços do sistema, principalmente incluem lógicas vulneráveis introduzidas por
setuid
utilitários, aplicativos ou serviços do sistema. O exemplo é umsetuid
utilitário vulnerável que está presente apenas em dispositivos XoomFE que possui uma vulnerabilidade de injeção de comandoKernel ou drivers específicos do fornecedor : os fornecedores personalizam o kernel (por exemplo, a filial personalizada do kernel do Linux da Qualcomm) ou fornecem drivers de dispositivo específicos do fornecedor para vários periféricos (por exemplo, câmera, som). Esse código é executado dentro do espaço do kernel e o comprometimento também pode levar ao controle total do dispositivo.
Em termos de número , as explorações são como na figura abaixo
Quão difícil é colocar as mãos no Exploit (fonte ou binário)?
Muito fácil. Facilmente disponível na pesquisa do Google, tornando fácil para os autores de malware aproveitar essas explorações. Pesquisando 73 explorações no Google, 68 delas estão disponíveis - 46 com código-fonte e 22 com binários
Como essas explorações funcionam?
Principais requisitos para que as explorações funcionem (ordenadas do mais difícil para o menos ) (a tag de malware possui muitas dessas instâncias)
Exigindo interações do usuário: (6 de 78 estudados)
Exigindo
adb
shell através de uma conexão de PC: (17 de 78 estudados). Para algumas explorações, aadb
conexão do shell é necessária devido aos seguintes motivos mais comuns:A exploração pode modificar com êxito uma configuração na
local.prop
qual permite raizadb
apenas para shell.A exploração precisa gravar em um arquivo pertencente ao shell do grupo e gravável em grupo (não gravável em todo o mundo)
A exploração visa o processo adb daemon que requer que o processo de ataque seja executado com o usuário do shell. Por exemplo, a exploração Rage Against the Cage visa a vulnerabilidade do valor de retorno de verificação do adb daemon ausente no
setuid()
Reinicialização: (6 de 78 estudadas) Geralmente, muitas explorações de raiz exigem pelo menos uma reinicialização. Por exemplo, um ataque de link simbólico permitiria que um invasor exclua um arquivo de propriedade do sistema com permissão fraca, para configurar um link no mesmo local para um arquivo protegido. Após uma reinicialização, os scripts init correspondentes tentariam alterar a permissão do arquivo original para gravável em todo o mundo, o que, na realidade, altera a permissão do arquivo vinculado
Nenhuma ou permissão: (44 de 78 estudadas) As explorações nesta categoria não têm requisitos rígidos, no entanto, algumas podem exigir certas permissões do Android, como
READ LOGS
para que o proprietário do processo seja colocado em determinado grupo de usuários.Essas explorações podem ser detectadas pelo antivírus?
Como as explorações de raiz são altamente sensíveis e podem ser aproveitadas por vários malwares do Android, é esperado que o software antivírus na plataforma Android possa identificar a maioria deles, incluindo os implementados pelos provedores de raiz. No geral, o resultado mostra que os produtos de segurança de ponta na plataforma Android ainda não conseguem lidar com explorações de raiz de maneira eficaz
4 produtos antivírus Android representativos foram usados para testar o maior provedor (nome não revelado) com 167 explorações. Como as explorações originalmente baixadas do banco de dados dos fornecedores empacotaram o código de exploração real e empregaram um mecanismo de detecção de violação, o estudo criou três versões diferentes para cada exploração:
Exploração original buscada diretamente nos servidores de provedores, com empacotamento e detecção de violação.
Exploração descompactada, que exporá toda a lógica de exploração real a produtos antivírus.
Exploração empacotada novamente com a detecção de violação desativada.
Os binários de exploração projetados por grandes provedores de raiz são surpreendentemente "limpos", pois todos os principais softwares antivírus têm dificuldade em detectá-los, como mostra a tabela abaixo
Conclusão
Simples. Afaste-se dos métodos Soft Root, a menos que seja capaz de lidar com as consequências
fonte