Root права на Android устройстве — все методы

Root — это та особенность операционной системы Android, которая отличает ее от других платформ. С помощью рут-прав можно получить доступ к скрытым функциям ОС от Google, изменить внешний вид интерфейса, установить другую прошивку, но также уменьшить безопасность своего гаджета. У root есть как положительные стороны, так и отрицательные. В этой статье вы узнаете, что такое root на Андроид, и какие возможности он дает.

* * *

Всё это, однако, ни в коей мере не должно останавливать вас от покупки. Root — это без преувеличений одна из лучших стратегий последних лет. Очаровательная, но при этом на диво глубокая — и доступная. Только имейте в виду, что под обёрткой из замечательных иллюстраций и милейших фигурок кроется игра про жесточайшую, беспринципную конкуренцию, в которой часто бывает совсем не весело, и с этим ничего не поделать.

Я не смог полюбить Root, но надеюсь, что у вас получится. Если так, то я даже завидую вам, потому что в этой коробке есть что любить.

* * *

Обзор Root. Безжалостная стратегия в милейшей обёрткеИтогRoot — это без преувеличений одна из лучших стратегий последних лет. Очаровательная, но при этом на диво глубокая — и доступная. Только имейте в виду, что под обёрткой из замечательных иллюстраций и милейших фигурок кроется игра про жесточайшую, беспринципную конкуренцию, в которой часто бывает совсем не весело, и с этим ничего не проработанная асимметриягибкое геймплейное ядровеликолепный визуальный дизайнпростота, совмещённая с глубинойпо-настоящему жестокое соперничествоНеудачностранная кривая сложностистрогие требования к навыку игроковместами неочевидные правилапо-настоящему жестокое соперничество7Достойно

Предназначение root-прав в Linux

Права обычного пользователя в Linux крайне ограничены. Он может управлять только своим каталогом и открывать для чтения определенные файлы из корня. Доступ для их изменения или установки программ отсутствует, что делает привилегии суперпользователя крайне важными при настройке ОС и решении разных проблем. Обычный пользователь ограничивается следующим набором прав:

  • чтение, запись и изменение любых атрибутов пользовательской папки;
  • то же самое и для каталога /tmp;
  • выполнение программ в любом месте, где нет ограничений;
  • чтение файлов с соответствующим атрибутом для всех пользователей.

При наличии рут-прав у юзера появляется гораздо больше возможностей и расширяются границы взаимодействия с операционной системой. Становятся доступными любые действия со всеми папками и файлами.

Что такое root-права и зачем они вообще нужны

Root-права – это расширенный доступ к ОС мобильного устройства. Когда вы только покупаете телефон или планшет, то по возможностям соответствуете гостевой категории. То есть вы не можете менять что-либо существенное в системе и пользоваться определенным софтом. Иногда это вполне комфортно, особенно если прошивка не перегружена посторонними программами и не занимает добрую половину всей памяти телефона. В обратной ситуации владелец смартфона непременно задумается, зачем ему нужны тонны бесполезных приложений, и постарается как можно скорее открыть расширенные права.

Для чего пригодится root:

  • для избавления от рекламы (в некоторых моделях телефонов она предусмотрена по умолчанию и не является результатом неосторожных действий самого юзера);
  • для смены оформления меню;
  • для смены шрифтовой гарнитуры и начертания букв;
  • для сохранения копии ОС на случай, если с ней что-нибудь произойдёт;
  • для настройки работы процессора, ОЗУ и т. п.

Таким образом, статус администратора даёт очень много преимуществ. К несомненным плюсам root-прав можно отнести:

  • полный контроль над всей ОС;
  • тонкие настройки функционирования приложений;
  • полностью персонализированное оформление смартфона или планшета.

Но, как вы уже догадались, всё не бывает так гладко – есть и опасная сторона. Получая устройство в своё безграничное владение, вы можете нечаянно удалить нечто критически важное в ОС, от чего нарушится работа всего телефона. Многие стремятся перейти в разряд администратора, чтобы устанавливать софт, взламывающий игры. Об этом придётся горько пожалеть впоследствии – все разработчики онлайн-развлечений зорко следят за безопасностью. Не пройдёт и пары дней, как вы лишитесь аккаунта и всех достижений. Чем дольше вы играете, тем большим рискуете.

Итак, минусы root-прав:

  • как только вы их получите, аннулируется гарантийный талон на телефон или планшет;
  • смена элементов прошивки и системных шрифтов может привести к непредсказуемым последствиям;
  • новичок легко запутается и не сумеет вернуть всё, как было;
  • через пиратское ПО к вашему устройству запросто получат доступ третьи лица.
Читайте также:  Как синхронизировать заметки с iPhone на Android-смартфоне

Поэтому вначале стоит решить, оправдан ли риск и достаточно ли хорошо вы разбираетесь во внутреннем устройстве Android.

Кастомное ядро

Теперь Ваш смартфон или планшет из китайского подвала называет Вас мой господин, все верно? Если еще нет, то самое время прошить кастомное ядро, чтобы нагнуть систему! Кастомное ядро откроет для Вас двери в подвал, где стоит мусорный контейнер! Инфа, сотка! Благодаря этому триксу Вы сможете повысить или понизить тактовую частоту процессора или настроить очень гибко, как спина у гимнастки, режимы работы чипсета. Например, для экрана разблокировки задать частоту 800 МГц – 1 ГГц, а для работы с интерфейсом 1.3 ГГц, для приложений — максимально доступную тактовую частоту или 80% от , как корона надевается на Вашу голову? Так-то!

Кастомное ядро

Подготовка смартфона к получению Root

Можно было бы уже приступать к получению Root прав, но для начала мы должны рассказать, как подготовить устройство к Rooting.

Режим отладки по USB

Если вы решили получить Root права с помощью подключения к ПК ( по USB), то без данного режима у вас ничего не получиться. Начинать стоит с включения режима “Отладка по USB”  и алгоритм очень прост, буквально в 5 тапов. Давайте рассмотрим (прим. с Meizu):

  1. В первую очередь нам нужно зайти в настройки нашего устройства.
  2. Далее переходим во вкладку “Спец. возможности”.
  1. Тапаем по “Для разработчиков”.
  2. Включаем “Отладка по USB”.
  3. Нажимаем “Разрешить”.

После подключения устройства к ПК по USB, у вас на устройстве (в строке уведомлений) высветится:

Разрешение установки из неизвестных источников

Давать разрешение для установки из неизвестных источников нужно в любом случае, пусть вы будете получать Суперпользователя по USB или локально. Тем более, данное разрешение пусть и нарушение безопасности личного смартфона, но установщик в вашем смартфоне все-равно будет проверять надежность тех или иных приложений, из-за чего смело давайте разрешение. Следующий алгоритм действий позволит вам это сделать:

  1. Зайдите в “Настройки” своего смартфона.
  2. Перейдите в “Безопасность” (на прим. Meizu – “Отпечатки и безопасность”).
  3. Тапните по “Неизвестные источники” и подтвердите свое действие.

Все, теперь ваш смартфон официально готов к получению Root прав.

Все ли смартфоны дают возможность приобрести Root-доступ?

По теории – да. Но, в части смартфонов есть дополнительная блокировка – NAND Lock, или нечто похожее. Данная настройка не даст вам возможность поменять настройки во вкладке системных папок. Это же, в свою очередь не даст право устанавливать приложение SuperUser.

В полном объёме Рут на подобных гаджетах, если не проводить их разблокировку, приобрести не получится. Есть вероятность приобрести лишь Shell Root и Temporary Root. Но, это не ниже Андроид 6.0.

Также, идя от Андроид 6.0 и по возрастающей создали дополнительную блокировку загрузчика, с помощью SE Linux, и приобрести Рут-доступ теперь можно лишь разблокировав загрузчик.

Разумеется, это имеет прямую зависимость от марки девайса, так как часть китайских телефонов идут в продажу уже разблокированные, и более того, с полным Root-доступом.

По теории – да. Но, в части смартфонов есть дополнительная блокировка – NAND Lock, или нечто похожее. Данная настройка не даст вам возможность поменять настройки во вкладке системных папок. Это же, в свою очередь не даст право устанавливать приложение SuperUser.

В полном объёме Рут на подобных гаджетах, если не проводить их разблокировку, приобрести не получится. Есть вероятность приобрести лишь Shell Root и Temporary Root. Но, это не ниже Андроид 6.0.

Также, идя от Андроид 6.0 и по возрастающей создали дополнительную блокировку загрузчика, с помощью SELinux, и приобрести Рут-доступ теперь можно лишь разблокировав загрузчик.

Разумеется, это имеет прямую зависимость от марки девайса, так как часть китайских телефонов идут в продажу уже разблокированные, и более того, с полным Root-доступом.

SELinux

Безопасность в android устроена сложнее чем хотелось бы злоумышленникам и представляет из себя многослойную систему. Unix DAC (discretionary access control), привычная нам система пользователей и назначения прав на файлы типа rwxrwxrwx является лишь частью мер по предотвращению злоупотребления операционной системой и устройством. Помимо неё есть ещё MAC (mandatory access control), в android это SELinux (Security Enhanced Linux). Суть MAC в возможности намного более гибко управлять доступом к различным ресурсам чем DAC, в том числе описывая для этого свои уникальные сущности и правила.

Читайте также:  Обратный цикл for в java. Циклы for и while в Java

Уровни контроля доступа в android

Отсюда следует несколько неочевидный ранее вывод – на android root-права в привычном для других дистрибутивов linux понимании, т.е. когда uid пользователя в системе равен 0, вовсе не означают что мы можем делать всё что угодно. Несмотря на то, что процесс init запущен с uid=0, он не может запустить сторонний сервис. Дело в том что SELinux не оперирует понятиями системных пользователей и групп, и если какое-то действие не было явно разрешено, то он его запретит и ему безразлично пытается ли его совершить непривилегированный пользователь или root. Он работает «выше» DAC и может запретить любое действие, которое DAC разрешил.

Вот отличный пример в android с самим файлом, содержащим политики SELinux:

$ ls -laZ /sys/fs/selinux/policy -r—r—r— 1 root root u:object_r:selinuxfs:s0 0 1970-01-01 03:00 /sys/fs/selinux/policy $ cat /sys/fs/selinux/policy cat: /sys/fs/selinux/policy: Permission denied

На нём стоит доступ для чтения для любых пользователей, но при попытке прочитать его мы получим Permission denied, потому что ни для процессов с контекстом u:r:shell:s0, ни для процессов с контекстом u:r:untrustedapp:s0 нет разрешения на чтение файлов u:objectr:selinuxfs:s0.

SELinux оперирует понятиями контекстов, которые присваиваются файлам и процессам, и правил взаимодействия между объектами принадлежащим разным контекстам. Наборы этих правил объединяются в политики. Они описываются в файлах *.te в исходниках android, можно посмотреть примеры вот тут. Политики собираются на этапе сборки системы и, теоретически, не могут изменяться во время её работы, они компилируются в специальный бинарный формат, который уже использует система.

SELinux

Контекст SELinux на процессах и файлах можно посмотреть, добавив к выполняемой команде флаг -Z. Например, для просмотра контекстов на файлах в текущей папке можно вызвать команду ls -laZ, а на процессах, соответсвенно, ps -efZ.

Как было упомянуто выше в секции про процесс загрузки системы, первое действие которое совершает процесс init – загружает и применяет политики SELinux, а одна из первых применяемых политик заключается в том что процессу с контекстом u:r:init:s0 запрещается делать transition в другой контекст. Политики SELinux специально строятся по принципу «запрещено всё что не разрешено», и создатели операционной системы, разумеется, позаботились о том, чтобы злоумышленник получивший возможность прописать запуск какого-то сервиса в автозапуск не смог это сделать. Контекст процесса init организован таким образом что он может запустить только те системные сервисы, для которых явно прописано разрешение на запуск во время загрузки системы, и после сборки системы это изменить нельзя.

SELinux может работает в трёх режимах:

  • enforcing – все действия описываемые политиками логируются и принудительно следуют правилам, т.е. если действие явно не разрешено, то оно не будет выполнено

  • permissive – все действия описываемые политиками логируются но не следуют правилам принудительно, т.е. даже если действие явно не разрешено, оно будет выполнено, несмотря на ругань в логах

  • disabled – никакие действия не логируются и не ограничиваются

В нормально работающей системе android версии от 5.0 SELinux всегда будет в режиме enforcing. Если по каким-то причинам он будет переведён в режим permissive, то пользователю ещё до ввода кода разблокировки покажут большое страшное уведомление об этом и о том что его система небезопасна. Мы точно не имеем права переводить SELinux в permissive режим, потому что это выдаст пользователю факт модификации его устройства, и он может предпочесть уничтожить данные.

В каждой версии android, начиная с 5 политики SELinux сильно ужесточаются и всё меньше и меньше всего остаётся разрешённым. Иронично, но начиная с android 8 даже если прошить в системный раздел исполняемый файл su и сделать его системным и принадлежащим root:root, он не сможет работать без специально назначенных ему политик.

Тем не менее инструменты для получения root-прав существуют, и они умеют обходить ограничения MAC, работать на самых свежих версиях android и даже на устройствах, которые помимо них дополнительно имеют отдельные механизмы контроля целостности системы (например устройства Samsung). Так как же тогда работает root в современных реалиях?

Как получить Рут права

Для того что бы получить рут права — чаще всего достаточно просто запустить специальное приложение на своём гаджете. Иногда, в зависимости от модели устройства или версии Андроид, рут можно получить только при помощи компьютера, через USB. Вообще, процесс получения рута для каждой модели индивидуален, и под каждый Android требует подобрать свой способ активации Root.

Читайте также:  Как включить синхронизацию времени с сетью на андроиде

Обратите внимание, что при загрузке таких программ, антивирусы могут показывать вирус, так как все они содержат код обхода защиты Андроид. Разработчики не несут никакой ответственности за возможный ущерб, полученный в результате получения Root-прав на вашем устройстве. Вы всё делаете на свой страх и риск!

Как правило, рутирование происходит используя эксплойты, через ошибки и баги системы, которые всегда «опасны» по мнению антивирусов. Все представленные ниже программы скачиваются с официальных сайтов, поэтому вы можете быть спокойны за безопасность своего мобильного.

Чем опасен root для телефона

Производители мобильных устройств на android заинтересованы в препятствовании рутирования. Неумелое обращение с правами суперпользователя приводит к выходу смартфонов и планшетов из строя. Тем не менее, для опытного пользователя риск запороть телефон минимален, а потенциальные выгоды рутирования – судя по вышеупомянутому списку – впечатляют.

Можно выделить три потенциальные опасности при активации рут-доступа:

1. Аннулирование гарантии. Некоторые поставщики, обнаружив активированный root-доступ на телефоне, отказывают в гарантийных обязательствах.

Стоит, однако, иметь в виду, что вы всегда можете отменить рут-доступ к файловой системе мобильного устройства. Если нужно отправить устройство для ремонта, просто откатитесь к оригинальной (резервной) прошивке, и никто никогда не узнает, что вы получали рут-доступ.

2. Превращение телефона в «кирпич»: При неудачном рутировании есть риск превращения устройства в так называемый “кирпич”.

Верный способ избежать поломки телефона – тщательно следовать инструкциям при получении рут-прав на проверенных веб-ресурсах, мобильных порталах. Убедитесь, что руководство применимо к вашему устройству и что пользовательские прошивки совместимы с ним.

Обращайте внимание на отзывы пользователей с аналогичным устройством: возможно, они уже установили рут или наоборот – превратили его в “кирпич” и пребывают в шоке.

3. Повышение уязвимости. Предоставление root прав на Андроиде снижает безопасность. Сервисы и приложения с неограниченными правами могут создать уязвимость. Неспроста Google отказывается поддерживать свои сервисы (например, Google Wallet) в рут-устройствах.

Если вы читаете эту статью, то скорее всего вы слышали такое слово «рут-права», и, наверное, хотите знать, что же это значит и зачем вообще получать права суперпользователя на своем смартфоне, проходить через весь этот непонятный процесс. Мы постараемся вам подробнее объяснить, что такое рутирование и почему это круто.

Чем опасен root для телефона

Производители мобильных устройств на android заинтересованы в препятствовании рутирования. Неумелое обращение с правами суперпользователя приводит к выходу смартфонов и планшетов из строя. Тем не менее, для опытного пользователя риск запороть телефон минимален, а потенциальные выгоды рутирования – судя по вышеупомянутому списку – впечатляют.

Можно выделить три потенциальные опасности при активации рут-доступа:

1. Аннулирование гарантии. Некоторые поставщики, обнаружив активированный root-доступ на телефоне, отказывают в гарантийных обязательствах.

Стоит, однако, иметь в виду, что вы всегда можете отменить рут-доступ к файловой системе мобильного устройства. Если нужно отправить устройство для ремонта, просто откатитесь к оригинальной (резервной) прошивке, и никто никогда не узнает, что вы получали рут-доступ.

2. Превращение телефона в «кирпич»: При неудачном рутировании есть риск превращения устройства в так называемый “кирпич”.

Верный способ избежать поломки телефона – тщательно следовать инструкциям при получении рут-прав на проверенных веб-ресурсах, мобильных порталах. Убедитесь, что руководство применимо к вашему устройству и что пользовательские прошивки совместимы с ним.

Обращайте внимание на отзывы пользователей с аналогичным устройством: возможно, они уже установили рут или наоборот – превратили его в “кирпич” и пребывают в шоке.

3. Повышение уязвимости. Предоставление root прав на Андроиде снижает безопасность. Сервисы и приложения с неограниченными правами могут создать уязвимость. Неспроста Google отказывается поддерживать свои сервисы (например, Google Wallet) в рут-устройствах.