Вероятно сте чували някакъв чат за root и най-новата версия на Android, а може би дори сте чували неща като „смъртта на корен“ да се хвърлят наоколо. Нещата се промениха и новите функции за защита в Android сега ограничават какви процеси с привилегии на суперпотребител могат да правят на системния дял. Ще се опитам да обясня част от това възможно най-добре, без да хвърлям твърде много думи, които никой (добре, почти никой) няма да разбере. Някои от него обаче са неизбежни.
Може да се наложи да излеете твърд за това.
Всички приложения за Android се разклоняват от системен процес, известен като зигота. В Android 4.3 нещата бяха променени и сега зиготата има нова политика за сигурност. Въпреки че можем да разклоним процес с привилегии suid (суперусер), новите ограничения ограничават това, което можем да направим с него. Това е цялата точка на SELinux, което е добро нещо за сигурността на потребителите. Новият ни процес (мислете за това като коренно приложение, което се опитвате да стартирате) технически има корен достъп, но всъщност не може да направи нищо полезно с него. Това е много добър начин да защитите системата от нечестиви процеси, които не искате - както в потенциалната ZOMGMALWARE - да имате достъп до всичко.
Има два начина да се говори за заобикаляне на този нов набор от политики за сигурност. Единият е, че root достъпът през черупката - където сте свързали телефона си с компютър и използвате командния ред за комуникация - все още работи добре. Можете да повишите състоянието на потребителя си и да правите същите неща, които винаги бихте могли да направите чрез adb. И шансовете са доста тънки, че няма да се случи, без да знаете.
Другият начин е със су демон.
Демонът е фонов процес, който не е под директен контрол на активния потребител. Протича тихо, в очакване на времето, необходимо за извършване на нещо полезно. Когато се обади, той прави това, което е бил предназначен да прави, след което се връща обратно в укритие. По време на инициализацията на системата трябва да се извика един suem демон, който се превръща в преклузивна точка за хакерски достъп до root в „склад“ ROM.
Доставка за внедряване на Android с Nexus не търси допълнителни политики в / data / system / sepolicy като CyanogenMod и нагоре посочват, че трябва. Той зарежда файла / sepolicy от ramdisk и го извиква на ден.
+ Кушик Дута
Нуждаете се - поне - от модифицирано изображение за зареждане, за да стартирате персонализиран демон на вашето устройство с Android. Това не е проблем с нещо като CyanogenMod, но това означава, че мигате нещо различно от акция, за да го направите. Мигането на персонализирани изображения, ядра и ROM е нещо, което много хора просто не искат да правят.
Значи там сме. Най-големите имена в Android общността са трудни за усъвършенстване на нещата, но има много голям шанс, че root, начинът, по който познавате root днес, ще изисква от вас да флаш потребителски фърмуер над и над приложението и двоичното приложение SU. Хубаво е, че Android преминава към по-сигурен модел на защита и просто ще трябва да научите малко повече за това как работи системата ви и как да я модифицирате, за да я получите в желаното от вас състояние - което в крайна сметка е още едно добро нещо.
Google знае, че потребителите искат неща като разрешения за суперпотребител. Има много добър шанс те да се справят по някакъв начин с тези проблеми, или като изискват root за по-малко неща, или чрез изграждане на решение в самия Android. Ако стартирате Linux или OSX на вашия компютър, знаете, че наличието на домашна папка ви позволява да правите повечето неща, без да издигате никакви разрешения. Може би Google ще премине в тази посока. Или може би те ще добавят суперусерски функции в Android в опциите за програмисти. Междувременно те ще продължат да правят напълно отключващи се Nexus телефони за потребители, които искат или трябва да променят потребителски фърмуер - и хора като разработчиците в CyanogenMod (и на други места) ще продължат да го изграждат.