Rooteé mi teléfono.
Ahora, si uso un emulador de terminal como el emulador de terminal de Android , noté que puedo obtener fácilmente acceso de root sin una contraseña:
$ id
uid=10059(app_59) gid=10059(app_59) groups=1015(sdcard_rw),3003(inet)
$ su
# id
uid=0(root) guid=0(root) groups=0(root)
En el servidor Unix y en el mundo del escritorio, una cuenta de superusuario sin contraseña se considera peligrosa porque la cuenta de superusuario tiene acceso a todos los recursos en la máquina.
¿Es esto igualmente peligroso en un teléfono Android? Si es así, ¿cómo puedo proteger mi teléfono de aplicaciones maliciosas que intentan obtener root? ¿Puedo administrar qué aplicaciones tienen acceso a la cuenta de superusuario en este teléfono?
fuente
sudo
y/etc/sudoers
.