Según la página de Wikipedia para rootear Android ,
El proceso de enraizamiento varía ampliamente según el dispositivo, pero generalmente incluye explotar una debilidad de seguridad en el firmware del dispositivo y luego copiar el
su
binario a una ubicación en la RUTA del proceso actual (por ejemplo/system/xbin/su
) y otorgarle permisos ejecutables con elchmod
comando. Una aplicación de supervisor como SuperUser o SuperSU puede regular y registrar solicitudes de permisos elevados de otras aplicaciones. Existen muchas guías, tutoriales y procesos automáticos para dispositivos Android populares que facilitan un proceso de rooteo rápido y fácil.
Ahora, quería saber qué exploits se están utilizando en este proceso, así que comencé a mirar alrededor. Encontré un par de referencias a exploits de Android (especialmente RageAgainstTheCode ), pero un par de preguntas aquí (¿ esta y cómo regula los permisos de la aplicación? ) Me dan la impresión de que no se está realizando ningún exploit real.
Por lo que he recopilado, el proceso funciona así:
- Desbloquee el gestor de arranque ( borra el dispositivo por cuestiones de seguridad )
- Instalar recuperación personalizada (permitirá flashear archivos ZIP arbitrarios)
- Flash SuperUser o archivo zip SuperSU en recuperación personalizada.
Según tengo entendido, la recuperación personalizada puede actualizar el archivo ZIP porque existe en un nivel inferior (por así decirlo) que la ROM, y como tal, puede modificar la ROM para instalar la su
aplicación binaria y SuperUser. Es decir, no se está utilizando ningún exploit real para alcanzar la raíz.
¿Me estoy perdiendo algo aquí? ¿Se realiza algún exploit implícitamente durante uno de estos pasos?
Como nota, estoy hablando de un usuario rooteando un teléfono, no de un código malicioso que obtiene acceso de root.