アプリを使用したルート化の長所と短所(「ソフトルート」)を他の方法(「ハードルート」)と比較


14

アプリベースのルート化方法はかなりあります。最近のレビューでは、ルートAndroidデバイス向けの9つの無料ソフトウェアアプリがそれらのいくつかをポイントしており、有料アプリやその他のアプリがあるかもしれません。

私が理解していることから、

プラスポイント

  1. 発根のしやすさ

  2. ラップトップやコンピューターは必要ありません

マイナス

  1. エクスプロイトに基づいているため、OSの更新によってエクスプロイトが拒否された場合、機能しない可能性があります

  2. ルート解除の難しさ(デバイスHuawei Honor 6のいくつかのフォーラムで見られるように)

質問:

  • 上記以外の長所と短所は何ですか?
  • デバイスに両方のオプションがある場合-アプリベースのルート化と開発者によるメソッドによるルート化、どちらを選ぶべきですか?

注:アプリの提案や推奨を求めているわけではありません。


私の個人的な趣旨は、機能するカスタムリカバリが利用可能で、ブートローダーからフラッシュできる限り、常にアプリベースのルート化から離れることです。ワンクリックルートアプリの存在とデバイスへのそれらの実装の成功は、そのデバイスがユーザーまたは開発者(OEM)。とは言っても、私の最初のルート化はワンクリックルートアプリ(Framaroot)を使用して行われました。:)
ファイアーロード

回答:


5

公式プロセスを使用してルート化することには、いくつかの利点があります。

  1. 多くの携帯電話で公式にサポートされています。これは、危険なWebサイトから入手したツールを実行する代わりに、メーカーが文書化したプロセス、および公式ソースまたは信頼できるサードパーティ(CWMまたはTWRP)のツールを使用できることを意味します。

  2. 公式にサポートされているため、ほとんどの場合、システムの更新はプロセスを変更しません。そのため、「最新の」ルート方法を探し回る必要はありません。対照的に、ソフトウェアの更新は脆弱性にパッチを適用する傾向があるため、悪用方法は更新後に機能しなくなることがよくあります。

  3. 上記の理由により、「ソフトルート」を実行した後、システムアップデートをインストールしないように誘惑される可能性があります。そのアップデートは脆弱性にパッチを当て、ルート方法の機能を停止するためです。公式のプロセスでは、古い脆弱なバージョンにとどまる理由はありません。

ワンクリックメソッドの利便性(質問で説明)に加えて、代わりにそのように行うことにはいくつかの利点があります。

  1. ブートローダーを「ハードルート」にロック解除すると、電話が消去されるため、設定をやり直して、バックアップからデータを復元する必要があります。通常、脆弱性を介した「ソフトルーティング」では、電話をワイプする必要はなく、はるかに便利です。

  2. ルーティングはシステムパーティションを変更するため、通常はその後OTA更新を行うことはできません。アップデーターはシステムが変更されたことを認識し、終了します。ただし、一部の電話機の一部の「ソフトルート」メソッドはこの問題を回避するため、新しいシステムイメージをルート解除またはフラッシュすることなくOTA更新を行うことができます。これも少し簡単です。いずれにしても、更新後に再度ルート化する必要があります。

  3. ブートローダーのロックを解除する必要がないため、ロックを解除したままにする誘惑はありません。これには、ユーザーが新しいROMを電話機にフラッシュできないというセキュリティ上の利点があります(たとえば、盗難に遭い、画面ロックや工場出荷時のリセット保護を回避したい場合)。

Beeshyamsがセキュリティについて言っていることは重要ですが、私の考えでは、それは質問とは無関係です。すべての「ソフトルーティング」方法はセキュリティの脆弱性を悪用していることを指摘または思い出させてください。マルウェアは同じ脆弱性を使用して電話機にルートキットをインストールする可能性があります。ただし、使用するかどうかに関係なく、脆弱性が存在します。セキュリティリスクは、ルート化方法の可能性に起因します。脆弱性を悪用して電話機をルート化しても、脆弱性が悪用されたり、悪化したりすることはありません。

電話ルート化アプリ/エクスプロイトによってルート化できる場合、マルウェアに対して脆弱です。これは、ルート化するか使用する方法に関係なく同じです。エクスプロイトを使用しない(代わりに「ハードルート」を実行する、または単にルート化しない)こと、マルウェアから保護すること、露出を減らすこともありません


4

OPからのリクエストに応じて、チャットからの詳細:

良い質問ですが、答えるのは難しいです:考慮すべきことがさらにいくつかあります。

  1. それは単に「アプリベースとUSB」ではなく、「ルート化の難しさ」でさえ、必ずしも一般的な「アプリベース」のせいではなく、むしろその困難を引き起こす特定のアプリのせいです。
  2. セキュリティの観点から:デバイスをルート化できるアプリがある場合、別のアプリが私の同意なしにそれを行うだけではないと言う人はいますか?マルウェアがシステムアプリとして統合し、工場出荷時のリセットから保護するために、まさにそれを実行していることは誰もが知っています。
  3. ただし、そのようなアプリが存在しない場合(このデバイス/ ROM上のアプリでは実行できないため)、このようなマルウェアにとってははるかに困難です。その後、USB経由の簡単な方法があれば、少し安全に感じます:)他のアプリがUSBケーブルを接続し、コンピューターに何かをダウンロードし、そのコンボを実行して害を及ぼす可能性はかなり低いでしょう。

したがって、上記は「コントラアプリベース」としてカウントされる可能性がありますが、問題のデバイスにそのようなアプリが既に存在する場合、対処方法はあまりありません。「逆の方が安全だ」と言っても、#2からは保護されません。確かに、デバイスを購入する前にそれを確認できますが、そのようなアプリは翌日には表示されないと言うのは誰ですか?


3

チャットのリンクを投稿してくれたAndrewTに感謝します回答の 1つにこの研究論文が参考になりました。この回答は、このペーパー(2015年5月)に完全に基づいており、一般的なユーザーが理解できる側面を強調しています(関心のある人のためのセキュリティ関連の資料がたくさんあります


  • 上記以外の長所と短所は何ですか?

  • デバイスに両方のオプションがある場合-アプリベースのルート化と開発者によるメソッドによるルート化、どちらを選ぶべきですか?

回答: マルウェアの脆弱性がすべてです。ルートエクスプロイトを使用することは、大きなセキュリティリスクであり、他の利点よりも重要です

ソフトルートとハードルートとは何ですか?

  • ソフトルート: ルートは、ソフトウェアの一部(ルートエクスプロイト)を実行することで直接取得されます。デバイスに直接インストールするかadb、PC接続を介してシェルを要求します。

  • ハードルート: ルートは、更新パッケージまたはROMを介して外部でsuバイナリをフラッシュすることによって取得されます

マルウェアの脅威-一般的に

  • 正当ではありますが、多くの便利なワンクリックルートメソッドは、Androidシステムの脆弱性を悪用して動作します。慎重に制御されない場合、そのようなエクスプロイトはマルウェア作者によって悪用され、不正なルート権限を取得する可能性があります。

  • Android Malware Genome Project で説明されているように、 36.7%(1260)のマルウェアサンプルに少なくとも1つのルートエクスプロイトが埋め込まれていました。

  • これらの巧妙に設計されたエクスプロイトは十分に保護されていないため、悪意のあるユーザーの手に渡ると非常に危険です。

主要なルートプロバイダーは誰ですか?

ここに画像の説明を入力してください

ルートエクスポリットのタイプは何ですか?

この論文は、調査された78のエクスプロイトをカバーしています。一般に、影響の順序(最高から最低まで):

  • カーネルのエクスプロイト:特権的地位のため、Linuxカーネルをターゲットにすることは、Androidデバイスの完全な制御を実現するのに自然です-例、TowelRoot

  • ライブラリエクスプロイト: Androidシステムプロセスで使用されるライブラリをターゲットとするエクスプロイト、またはさまざまなアプリケーションのサポートに使用される外部ライブラリ、たとえばZergRushエクスプロイト、ボリュームマネージャデーモンで使用されるlibsysutils

  • アプリケーションおよびアプリケーションフレームワークアプリケーション層のルートエクスプロイト:システムアプリケーションまたはサービスを標的とするエクスプロイトには、主にsetuidユーティリティ、システムアプリケーション、またはサービスによって導入された脆弱なロジックが含まれます。例は、setuidコマンドインジェクションの脆弱性があるXoomFEデバイスにのみ存在する脆弱なユーティリティです。

  • ベンダー固有のカーネルまたはドライバー:ベンダーは、カーネルをカスタマイズする(たとえば、QualcommのカスタムLinuxカーネルブランチ)か、さまざまな周辺機器(カメラ、サウンドなど)にベンダー固有のデバイスドライバーを提供します。そのようなコードはカーネル空間内で実行され、その妥協はデバイスの完全な制御につながる可能性があります。

数字に関しては、エクスプロイトは下図のとおりです

ここに画像の説明を入力してください

エクスプロイト(ソースまたはバイナリ)に手を置くのはどれくらい難しいですか?

非常に簡単。Google検索から簡単に入手でき、マルウェア作成者がそのようなエクスプロイトを活用するための簡単な手順になります。73個のエクスプロイトをグーグルで検索すると、68個が利用可能になります-46個がソースコード、22個がバイナリ

これらのエクスプロイトはどのように機能しますか?

エクスプロイトが機能するための主要な要件(最も困難なものから最小のものへと並べられてい)(タグにはこれらのインスタンスが多数あります)

  • ユーザーインタラクションが必要:(調査対象78人中6人)

    • ユーザーにアプリをダウンロードしてインストールを手動で中断するように依頼する
    • 少なくとも1回は回復モードで起動するようにユーザーに要求します。
    • デバイスを手動で「バッテリー節約」モードにするようにユーザーに依頼します。
    • ベンダー固有のアプリを開いてボタンを押すようにユーザーに要求する
  • adbPC接続経由のシェルが必要:(調査した78のうち17)。一部のエクスプロイトでadbは、次の最も一般的な理由により、シェル接続が必要です。

    • このエクスプロイトはlocal.propadbシェルに対してのみルートを有効にする設定を正常に変更できます。

    • このエクスプロイトは、グループシェルおよびグループ書き込み可能(世界書き込み不可)が所有するファイルに書き込む必要があります

    • このエクスプロイトは、攻撃プロセスをシェルユーザーで実行する必要があるadbデーモンプロセスを対象としています。たとえば、Rage Against the Cageエクスプロイトは、adbデーモンの戻り値のチェックが欠落している脆弱性を対象としています。setuid()

  • 再起動:(調査対象の78人中6人)一般に、多くのルートエクスプロイトでは少なくとも1回の再起動が必要です。たとえば、シンボリックリンク攻撃により、攻撃者はシステムが所有するファイルを弱い権限で削除し、同じ場所に保護されたファイルへのリンクを設定できます。再起動後、対応するinitスクリプトは元のファイルの権限を誰でも書き込み可能に変更しようとしますが、実際にはリンクされたファイルの権限が変更されます

  • なしまたは許可:( 調査した78のうち44)このカテゴリのエクスプロイトには厳しい要件はありませんREAD LOGSが、プロセス所有者を特定のユーザーグループに配置するためなど、特定のAndroid許可が必要なものもあります。

これらのエクスプロイトはアンチウイルスによって検出できますか?

ルートエクスプロイトは非常に機密性が高く、さまざまなAndroidマルウェアによって悪用される可能性があるため、ルートプロバイダーによって実装されたものを含め、Androidプラットフォームのアンチウイルスソフトウェアがそれらのほとんどを識別できることが期待されます。全体として、Androidプラットフォームの最先端のセキュリティ製品は、ルートエクスプロイトに効果的に対処できないことを全体的に示しています。

4つの代表的なAndroidアンチウイルス製品を使用して、167個のエクスプロイトを持つ最大のプロバイダー(名前は明らかにされていません)をテストしました。プロバイダーデータベースから最初にダウンロードされたエクスプロイトは、実際のエクスプロイトコードをパックし、改ざん検出メカニズムを採用しているため、調査では、エクスプロイトごとに3つの異なるバージョンを作成しました。

  1. パッキングと改ざん検出をオンにして、プロバイダーのサーバーから直接フェッチされた元のエクスプロイト。

  2. 解凍されたエクスプロイト。実際のエクスプロイトロジックをすべてウイルス対策製品に公開します。

  3. 改ざん検出を無効にした再利用されたエクスプロイト。

大規模なルートプロバイダーが設計したエクスプロイトバイナリは、以下の表に示すように、すべての主要なウイルス対策ソフトウェアで検出が困難なため、驚くほど「クリーン」です。

ここに画像の説明を入力してください

結論

シンプル。結果に対処できない場合を除き、ソフトルートメソッドに近づかない


3
ここでエクスプロイトに関するポイントを逃しているように感じます。「ソフトルート」が使用できる脆弱性が電話機にある場合、マルウェアは、使用するかどうかに関係なく、その脆弱性を悪用できます。脆弱性を悪用して電話機をルート化しても、脆弱性が高まることはありません。
ダンヒューム

@DanHulme:脆弱性を増やさないことに同意しました。最初に、なぜ、どのソフト(ハード/ハードルート)の方が良いを理解するために質問をしました。その範囲で、答えがあります(脆弱性の存在に耐えられません)。ただし、あなたの見解を取り入れて答えを改善できると感じた場合は、お気軽にそうしてください
beeshyams

2
これらの脆弱性の危険性についてあなたが言っていることは、どの方法を選択するかという問題とはまったく関係ないと思います。
ダンハルム

4
次の質問と回答のようなものです。「鍵のある正面ドアと、決してロックしない背面ドアがあります。家に入るにはどちらを使うべきですか?」「強盗がそのようになる可能性があるため、ロックされていないバックドアを使用しないでください。」ドアは、使用するかどうかにかかわらずロック解除されます。
ダンヒューム

1
いい例え。アプト より多くの人がセキュリティを理解しようとし、より多くの人がどれほど保護されていないかを実感します
beeshyams
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.