本页使用了标题或全文手工转换

Root (Android)

维基百科,自由的百科全书
(重定向自Root (Android系统)
跳转至: 导航搜索

RootAndroid系统的手機,它使得用户可以获取Android操作系统超级用户权限。Root能夠帮助用户越过手机制造商的限制,得以解除安裝預先安裝的程式、或執行需要獲得系統權限的動作。Android系统的Root與Apple iOS系统的越狱类似.

原理[编辑]

多數的手機制造商不支持獲取Root權限[1]。因此,目前获取Root的方法都是利用系统漏洞实现的。不同手机厂商可能存在的漏洞不同,也就导致了不同手机Root的原理可能不同。Root後需将su可执行文件复制到Android系统的/system分区下(例如:/system/xbin/su)并用chmod命令为其设置可执行权限和setuid权限。为了让用户可以控制Root权限的使用,防止被不明程式存取,通常會將管理程式复制到/system分区,用于管理su程序的行为。

被广泛利用的系统漏洞之一是zergRush,该漏洞适用于Android 2.2-2.3.6系统[2],因而适用于很多Android系统手机。其他漏洞还有Gingerbreak[3]psneuter[4]等等。

工具[编辑]

目前最广泛利用的zergRush漏洞必须在adb shell下运行[5],而adb shell只能将手机用USB数据线与PC连接之后才能開啟,因此常用的Root工具都是PC程式,透過Android系统的adb shell运行漏洞利用程序。亦有部分工具能直接在Android设备上运行。

部分用戶已開發Android设备上直接运行的root工具。通常只对部分系统或机型适用,部分用户會無法成功Root或效果不佳。程式通常簡易操作,不需親自執行,但同時也帶來強制安裝授權管理軟體,並間接剝奪授權自由等問題。

争议[编辑]

由于root并非官方支持的行为,手机厂商对进行过root的手机的保修政策目前存在争议。在三星联想等手机厂商的官方网站上,目前暂未找到对此问题的明确说法,论坛上对此也没有统一说法。

参见[编辑]

参考资料[编辑]

  1. ^ root为什么不受官方支持. DroidLessons. 2011-02-15 [2011-12-18]. 
  2. ^ CVE-2011-3874: zergRush漏洞的详细描述. National Cyber-Alert System. 2012-01-27 [2012-10-21]. 
  3. ^ CVE-2011-1823: Gingerbreak漏洞的详细描述. National Cyber-Alert System. 2011-06-09 [2012-10-21]. 
  4. ^ CVE-2011-1149: psneuter漏洞的详细描述. National Cyber-Alert System. 2011-04-21 [2012-10-21]. 
  5. ^ zergRush源代码. The Revolutionary development team. 2012-01-27 [2012-10-21].