Home Critiques Comment profiter des droits des racines sur Android
Critiques

Comment profiter des droits des racines sur Android

Qu’est-ce que la racine pour Android

Le système utilisateur Android est considéré comme ouvert par rapport à d’autres. La racine vous permet d’obtenir un accès presque illimité aux applications et aux fichiers système. De l’article, vous apprendrez à prendre votre contrôle total sur votre appareil et qu’il ait vraiment besoin.

Une partie des fichiers système dans Android est protégée et l’utilisateur habituel ne peut pas les éditer. Root est un compte spécial appelé «superutilisateur», qui fournit un accès et des droits à toutes les fonctions du système d’exploitation. Obtention de la permission d’utiliser toutes les fonctions système s’appelle Ruting.

Cause # 1. Bloatware

Presque tous les appareils Android sont fournis avec un grand nombre d’applications pré-installées. Donc, dans le micrologiciel de HTC dans les répertoires / System / APP et / System / privt-App contient environ 400 paquets, ce qui ne sont pas seulement les packs de langue et les composants des services de la société, mais également des applications de Google nécessitant un smartphone avec un Google Play pré-installée contenait également plusieurs douzaines d’autres applications de la société (Gmail, Google Drive, Google Garder et d’autres).

Avec une quantité suffisante de la mémoire intégrée, cela peut ne pas sembler un problème grave, mais nombre de ces applications ne sont pas simplement installées et «discrètement» dans leurs répertoires, mais commencent lors du chargement du système, peuvent être réveil à l’aide de AlarmManager (Statistiques de collecte de services, par exemple) et réveillez-vous en réponse aux événements système (vous avez installé un numéroteur tiers et que l’intégré se réveille encore lorsque l’appel). Donc au revoir, charge de la batterie et RAM gratuit.

Avoir des droits root, retirez le « BLOAT » est très simple. Pour cela, de nombreuses applications sont faciles à trouver sur le marché du dissolvant de l’application système. Bien sûr, il sera nécessaire de traiter, quelles applications peuvent être supprimées et qui vaut mieux partir, mais cette information est facile à trouver sur les forums, y compris la russophone.

Racine à Android 7

Le manoir est les appareils libérés de Android 7 à bord (cependant, ce que nous écrirons maintenant, des traites et de nombreux appareils reçoivent Android 7 comme mise à jour).

Comme vous le savez probablement, un mécanisme de démarrage sécurisé (démarrage vérifié) a été mis en œuvre à Android il y a longtemps, dans la version 4.4 kitkat. Son objectif est de protéger l’utilisateur des attaques visant à modifier le système et à l’introduire de code, même avant que la charge du système ne commence. Pour ce faire, il utilise la clé cachée dans le module TEE pour vérifier la signature numérique du chargeur, puis le chargeur de démarrage vérifie la signature numérique de la partition de démarrage, ce qui vérifie à son tour l’intégrité de la partition système à l’aide de la DM-Verity. Mécanisme (Device Maper Verity).

Une telle chaîne de chèques (appelée racine de confiance) vous permet de vous assurer de l’intégrité et de l’absence de modifications dans n’importe quel composant de démarrage, allant du chargeur de démarrage et de la fin du système d’exploitation lui-même. Mais si la plupart des appareils Android 4 sont contrôlés.4-6.0 (avec des exceptions rares telles que BlackBerry et Samsung Smartphones avec Knox activée) En cas de contrôle infructueux, affichez simplement un avertissement, mais continua à charger, puis à Android 7.0 La situation a changé et le nouveau système de vérification de l’intégrité du système est devenu obligatoire.

Boot vérifié vous permet de télécharger une image de démarrage modifiée au cas où le chargeur de démarrage est déverrouillé (à gauche), mais refusera de télécharger s’il a été modifié par chargeur verrouillé Boot vérifié vous permet de télécharger une image de démarrage modifiée au cas où le chargeur de démarrage est déverrouillé (à gauche), mais refusera de télécharger s’il a été modifié par chargeur verrouillé
Boot vérifié vous permet de télécharger une image de démarrage modifiée au cas où le chargeur de démarrage est déverrouillé (à gauche), mais refusera de télécharger s’il a été modifié par chargeur verrouillé

Ce qu’il menace? Le fait que l’ancienne méthode d’obtenir racine à travers l’escalade des privilèges dans Android 7 ne fonctionne pas. Même si les applications de classe de kingroot, la racine de Kingo et eux sont capables de déroudre un appareil (et au moment de leur instant ne peuvent pas), l’appareil ne sera tout simplement pas chargé après cela.

Comment se déplacer? Déverrouillez le chargeur de démarrage avec des moyens réguliers et installez Supersu ou MAGISK. Dans ce cas, le chargeur de démarrage fera simplement désactiver le mécanisme de démarrage vérifié. Cependant, n’essayez même pas de pirater le chargeur de démarrage sur des périphériques qui n’assument pas une telle opportunité. Même si cela réussit à faire, le chargeur piraté ne vérifie pas la signature numérique. et le smartphone se transformera en brique.

Option 2. Ouvrir un matériau

Intéressé l’article, mais il n’est pas possible de devenir membre du club « Xakep.ru »? Ensuite, cette option est pour vous! Faites attention: cette méthode convient uniquement aux articles publiés il y a plus de deux mois.

READ  Comment transférer une photo du téléphone sur un ordinateur portable

Ce qui est mauvais arrive lorsque le chargeur est déverrouillé?

Si bref. Déconnecter les mécanismes de protection Botte vérifiée Android (ci-après AVB) et Device Maper Verity (Suivant DM-Verity). Afin de comprendre la gravité des conséquences, nous devons envisager le processus d’initialisation et de chargement du système. Depuis Android, c’est Linux, de nombreuses choses qui se produisent seront très similaires au processus de chargement d’autres distributions, mais avec certains spécifiques. Nous serons intéressés par l’article uniquement partie du téléchargement avant d’exécuter le premier processus USSPACE, en fait, juste. init.

Chargement du système commence par le chargeur de démarrage. Le chargeur de démarrage est un petit composant binaire qui fonctionne directement par le chipset et est responsable du chargement et du lancement du noyau. Si dans les distributions de bureau de Linux, nous sommes habitués au chargeur de Grub, puis sur les smartphones Android, nous avons un chargeur de démarrage est aboot. Le processus de démarrage se produit comme suit:

Chargeur de démarrage principal, PBL). Il est stocké dans Chip Rom. Il initialise la mémoire d’un kit minimal pour fonctionner avec le matériel, par exemple, avec les boutons physiques de l’appareil et des partitions.

Ensuite, initialisation et lancement de charges secondaires (chargeur de démarrage secondaire, SBL). C’est à ce stade que l’environnement d’exécution de confiance (TEE suivant) ARM Dickonone est initialisé et lancé. cette partie de la puce de bras responsable des choses critiques liées à la sécurité de l’appareil. Il emploie un système d’exploitation complet, le plus souvent. Sûr, C’est aussi bien que Android produit Google. Dans TEE, les clés sont stockées et vous pouvez produire avec le matériau de ces opérations de clés sur les données pouvant envoyer le système d’exploitation principal. C’est avec TEE à travers le niveau d’abstraction de fer (couche d’abstraction à haldware, puis HAL) interagit AndroidKeyStore qui est souvent utilisé par les développeurs pour diverses opérations liées à la cryptographie et à la sécurité des données. En outre, des touches importantes sont stockées ici, telles que les clés nécessaires pour calculer Mac pour les opérations d’enregistrement à une mémoire spéciale protégée par la mémoire (bloc de mémoire protégé de replay, après RPMB) et, notamment intéressant pour nous, les clés de vérifier la signature des systèmes de fichiers. à la phase AVB. TEE commence avant de lancer le système d’exploitation principal, car il doit se limiter à l’interaction directe avec le système d’exploitation principal et éliminer la possibilité de modification de sa part, ainsi que parce qu’il stocke réellement les clés nécessaires pour vérifier l’intégrité du système avant de commencer.

Suivant exécuté abot. Il recueille des informations afin de comprendre quoi et comment vous devez courir exactement. À ce stade, il examine les drapeaux enregistrés dans une mémoire spéciale, sur des boutons physiques applaudis et apporte une solution dans quel mode pour continuer le chargement du système: en mode normal, en mode de récupération, en mode de la microprogramme (Fastboot). Le chargeur de démarrage peut également télécharger d’autres modes spéciaux qui dépendent d’une puce ou d’un périphérique particulier, par exemple une EDL sur des puces Qualcomm, utilisées pour la récupération de périphérique d’urgence en chargement du micrologiciel de l’image signé par les clés de Qualcomm. Une partie du public est cousue à l’intérieur de la puce. Nous allons considérer un processus de démarrage régulier.

How to enable freeform windows on android 8,9,10,11 by adb. No root

Certains appareils utilisent le mécanisme Mises à jour transparentes, Il s’appelle également des partitions A / B. Dans ce cas, le chargeur de démarrage est obligé de choisir la fente de téléchargement actuelle correcte. L’essence de ce mécanisme est que certaines sections sont présentées dans deux cas, par exemple, au lieu du système habituel / système sur l’appareil sera / system_a et / system_b, au lieu de / vendeur. / Vendor_a et Vendor_B. Le but de ceci. plus rapide et superposé à partir du périphérique de mise à jour du système, T.E. Par exemple, vous êtes chargé dans le système à l’aide d’un emplacement A, vous allez mettre à jour le périphérique, sélectionner un élément approprié dans les paramètres et continuer à bien fonctionner avec le système. Le package de mise à jour est téléchargé, mais au lieu de redémarrer à un mode de mise à jour spécial et en attente du micrologiciel, il est immédiatement cousu, mais pas sur le système d’exécution (cela ne sera pas effectué) et dans les seconde sections de logement B: / System_B, / Vendor_b et, si nécessaire, à d’autres. Après le micrologiciel, le système marque les indicateurs que le prochain chargement du système doit être régulier et utiliser le logement B et proposer de redémarrer. Vous redémarrez l’appareil, le chargeur de démarrage sélectionne le logiciel B et continue le téléchargement, en seulement quelques secondes de l’attente, votre nouveau système d’exploitation est chargé, les indicateurs sont notés que le téléchargement est passé avec succès, l’image actuelle du système fonctionne, tout ça va avec celui-ci, ce qui signifie que vous pouvez dupliquer le système actuel dans le second emplacement. Si le téléchargement ne se termine pas avec succès, le système ne mettra pas les drapeaux sur le succès et le téléchargeur comprendra que le nouveau système ne fonctionne pas, vous devez démarrer dans l’ancien emplacement, la mise à jour endommagée sur celle-ci n’est pas annulée et vous continuera à travailler avec l’appareil tout ce qui n’est pas arrivé.

READ  Comment connecter le crayon Apple à iPhone

Chargement du personnel continu. Le chargeur cherche dans la section de périphériques connectés / démarrage. Cette section contient deux systèmes nécessaires au démarrage du système: noyau OS. Noyau et l’image initiale du système de fichiers. Initiramfs (à Android, il est presque partout appelé Ramdisk et je continuerai à l’appeler comme ça). Ici, les mécanismes de protection du système d’exploitation à partir de modifications commencent à travailler et, au contraire, leur travail s’éteint si notre chargeur de démarrage a été déverrouillé. Lorsque le chargement est considéré comme une quantité de hachage des données contenues dans / la section de démarrage et est comparée au hachage de référence conçu et signé par la clé privée du fabricant du périphérique au moment de l’assemblage du système, cette signature doit être avec succès. Vérifié par la clé AVB stockée au tee. Dans le cas d’une chargeuse déverrouillée, ce chèque n’est pas effectué, T.E. Le système organisera n’importe quel noyau et ramdisk, même s’ils ne sont pas signés par le fabricant de l’appareil.

Les mécanismes de protection continuent de travailler. Ensuite, il est vérifié que l’intégrité de la section chargée avec le système n’est pas non plus violée. RamDisk stocke la clé publique Verity_Key, dont une partie privée est signée par le hachage racinaire dans la table DM-Verity Humble Table pour la partition système. Vérifie la signature après laquelle la transition vers le système charge. Si le chargeur de notre appareil est déverrouillé, cette vérification est également ignorée.

Tout ce processus s’appelle le flux de démarrage et est excellent illustré ici:

Au chargement avec AVB, il peut y avoir 4 états finis, conventionnellement indiqués par des fleurs:

État vert. Le chargeur est bloqué, utilisé par une racine intégrée de confiance, t.E. La clé publique AVB vient dans le matériel. L’intégrité du noyau et du système n’est pas violée. Aucun message n’est montré à l’utilisateur. Le système est chargé. Cela arrive toujours lorsque nous utilisons le périphérique habituel et non modifié.

Comment obtenir les droits des racines à Android?

Obtenir les droits des racines à Android peut être des façons différentes et diverses applications. Nous considérerons les applications des droits des racines particulièrement bien adaptées au téléphone avec l’application Vkurse installée.

Avant de ruer le téléphone dont vous avez besoin:

  • avoir chargé sur le téléphone pas moins de 30%;
  • se connecter à Internet stable;
  • Activez le téléchargement de la permission de «sources inconnues» dans les paramètres du téléphone lui-même;
  • Désactiver l’antivirus au téléphone.

Androot universel

Universel andoot. Ceci est une application universelle pour root, permettant ainsi des smartphones de racine faciles et des comprimés Android. Et cela fonctionne pour des téléphones à large spectres Android, y compris HTC, Samsung, Huawei, Xiaomi et T. RÉ. Avec des systèmes Android 1.5-7.0.

Avantages:

  • Universal Androot prend en charge une large gamme d’appareils Android.
  • Facile à utiliser pour les utilisateurs d’Android conventionnels.
  • Racine Android sans PC.

Minus:

  • Connexion réseau stable requise.
  • Il ne supporte pas de nouveaux appareils Android.
  • Universal Androot a plusieurs annonces.

Cet article montre 6 meilleures applications pour racine Android sans PC en 2019. Ce logiciel racine peut facilement et efficacement la plupart des téléphones et des comprimés Android. Après racine, vous pouvez utiliser la récupération de données Tenorshare Android pour vous aider à récupérer des fichiers importants supprimés ou perdus de tous les appareils Android. J’espère que cet article vous sera utile. Et si vous avez d’autres problèmes, veuillez nous en informer, laissant le commentaire ci-dessous.

Android est construit sur la base du noyau du système d’exploitation Linux d’où et a adopté de nombreux principes du système. Sous Linux, contrairement à Windows, il n’y a qu’un seul nom de compte administrateur à partir duquel il suffit d’avoir une racine. La deuxième différence est que la racine a des droits vraiment illimités, ce qui vous permet de faire via ce compte avec le système n’importe quoi, jusqu’à la suppression de fichiers système. Comme vous avez probablement déjà compris. utiliser la racine peut être dangereux, c’est pourquoi, dans la majorité écrasante des systèmes basés sur le noyau Linux, les utilisateurs sont assis sous des comptes normaux, recevant une racine par temps et uniquement pour effectuer une certaine tâche nécessitant une certaine tâche qui nécessite des droits accrus. Par exemple: Installation \ Suppression des programmes, modification de la configuration du système Falams, remplaçant les composants du système et T.RÉ.

Android ne fait pas exception à une exception, alors la phrase « get root » signifie que vous pouvez désormais donner des programmes à lire \ Enregistrement des répertoires système et la capacité de travailler avec d’autres processus.

Pour la permission / interdire la racine des droits d’accès Utilisez généralement des applications installées à la réception du micrologiciel Root’A \ Téléphone. Si soudainement, pour certains aléateurs, ce programme ne s’est pas avéré, il vaut la peine d’installer Super Su ou SuperUser du marché. L’installation \ Inclusion de telles applications est extrêmement recommandée pour empêcher l’accès avec des privilèges élevés d’applications sans votre connaissance (parmi lesquels vous pouvez également être « malware » sur lequel vous ne savez pas).

Racine positive des côtés

  • La possibilité de mettre des applications qui modifieront le système, permettant, par exemple: modifier les icônes du système; Ajoutez des entrées au fichier système hôtes, vous permettant ainsi de bloquer la publicité à la fois sur les sites et les applications gratuites; Synchroniser le temps avec des sources précises et t. RÉ.
  • Possibilité de supprimer \ Remplacer des composants système, ce qui nous permettra, par exemple, de vous débarrasser des applications préinstallées inutiles.
  • La possibilité de mettre un menu de récupération, avec laquelle vous pouvez installer un micrologiciel alternatif. Cela vous permettra, par exemple, de mettre une version plus récente d’Android si le fabricant ne met pas à jour également votre appareil ou vos retards.
  • Configuration mince du système avec le « fer » du téléphone qui nous permet, par exemple: augmenter le volume du haut-parleur; transformé, voire ralentissement (pour économiser de l’énergie) processeur de smartphone; allouer des applications plus bélier et t. RÉ.
  • Travail étendu avec des partitions, ce qui nous permet de « mordre » la partie de la mémoire de la carte mémoire et de la fixer à la partition système, ce qui nous permettra d’installer plus d’applications.
  • Possibilité de surveiller le fonctionnement des applications exécutées: par exemple, interdit de transférer des informations sur vos programmes de localisation qui ne sont pas nécessaires (par exemple, du papier peint en direct), mais l’auteur de laquelle collecte ces informations; Autoriser \ d’interdire l’accès des applications à 3G \ Wi-Fi: vous permet de produire des applications uniquement via Wi-Fi, économisant ainsi le trafic mobile.
READ  Comment afficher une vidéo de la caméra de surveillance vidéo

La côte négative racine’a

  • Lors de la réception de la racine, vous pouvez transformer votre téléphone en « brique » et perd en même temps la garantie. Peut-être l’objection la plus significative à la « racine » de votre smartphone, mais: premièrement. la chance de « serré », l’appareil est extrêmement petit, dans la deuxième qualification de « spécialistes techniques » dans la plupart des chaînes de détail est assez faible et ils seront capable de déterminer ce qui a provoqué une panne de smartphone. Il suffit donc de venir au salon avec un cri « Mina Nichigo ne fonctionne pas » et vous le remplacerez probablement. Sauf pendant un certain temps.
  • Il est possible de perdre des informations qui sont stockées sur votre téléphone. Ici, la pointe n’est qu’un seul: faire une sauvegarde de toutes les données importantes avant toute action importante.
  • Application virale qui a reçu l’accès des racines peut faire n’importe quoi avec votre système. Cependant, l’accomplissement de plusieurs règles simples neutralise pratiquement cette menace: premièrement, vous ne devez pas mettre des programmes peu connus et en particulier des programmes de sources tierces.pour. ils peuvent être modifiés. Deuxièmement, il vaut la peine de mettre l’antivirus et de les vérifier de nouveaux programmes.
  • Obtenir la racine sur certains appareils n’est pas si facile. Mais d’autre part, le réseau a un grand nombre d’instructions détaillées sur la manière de le faire. Donc, il ne devrait y avoir aucun problème particulier avec cela.

Terminateur de verrouillage de réveil

Désactive les processus. Par exemple, la nuit, le smartphone passe en mode veille. Certaines applications ont des processus qui sont lancés avec un certain intervalle, les actions et le dos s’endorment. Ces processus mènent à un réveil de gadget fréquent. Ainsi, si la charge était la nuit à 100%? Dans la matinée, il ne peut y avoir que 80%. L’application a été supprimée de Google Play, cependant, ce n’est pas si difficile de le trouver sur Internet.

Vaut-il la peine de faire la racine

Rendre la racine assez dangereuse et un utilisateur ordinaire n’est absolument pas nécessaire de

Le paragraphe suivant sera utile aux utilisateurs inexpérimentés qui sont négligemment décidés qu’ils nécessitent nécessairement des droits des racines.

Le côté inversé de tout droit, y compris la racine, est responsable. Vous devez comprendre cela, recevoir les droits super-utilisateur, vous assumez la responsabilité de tous les problèmes qui pourraient vous arriver et votre appareil. Et les problèmes peuvent livrer beaucoup plus que l’avantage, surtout si vous ne comprenez pas comment tout fonctionne.

Les applications nécessitant des droits des racines nécessitent des compétences d’interaction spéciales avec un tel logiciel. Naturellement, ils ne sont pas tous possédés et les développeurs incluent absolument inoffensif pour l’application de code malveillant et collecter vos données de paiement. Sur les applications qui composent des abonnements payants, je suis généralement silencieux.

Mais la pire chose est que le logiciel sans permission qui a accès aux droits des racines, avec de telles capacités en théorie, peut même interférer avec le travail des applications antivirus qui ne possèdent pas de tels droits. Eh bien, oui, d’accord, je ne vais pas vous effrayer avec des virus, car le virus le plus terrible est à une distance de 20 à 30 cm de l’appareil et le tient le plus souvent dans sa main. Rappelez-vous simplement que l’inexpérience, l’ignorance et la réticence à faire sauter, l’utilisateur peut causer plus de mal que la racine elle-même.

Avec l’aide de la racine, vous pouvez gérer le téléphone et le transformer en brique dans le processus d’obtention des droits super-utilisateur. Et le logiciel malveillant contient le plus souvent sur l’appareil en raison de l’utilisateur lui-même avec des jouets ou des applications piratés. Avoir des droits root, les logiciels malveillants sont capables de créer des choses terribles. Alors avant de les obtenir, collez soigneusement tous les avantages et les inconvénients?

Author

Goltilar

| Denial of responsibility | Contacts |RSS