安卓:自由有风险,Root需谨慎

简介:

安卓:自由有风险,Root需谨慎

6月4日消息 据外媒(slashgear)报道,安卓系统以开放性著称。单纯从技术和法律层面上讲,这可能是正确的。但在日常使用的场景中,安卓并不比封闭的iOS好到哪去。尽管没有完全限制,但安卓用户其实也仅能使用特定的功能和硬件。有一类用户总不甘于受限制,不断努力摆脱受制于人的状态。这些人便是所谓的Root用户。

何为Root?

安卓手机系统基于Linux电脑系统发展而来,Root这个词可以追溯到Linux系统的操作。在安卓诞生以前,Root原本是指Linux系统为超级管理员用户默认的用户名。Root用户对系统的每个部分拥有完全读写和修改的权限,任何安全限制对其无效。

安卓:自由有风险,Root需谨慎

  (图片展示root账户管理Linux。图:Navux/Wikipedia)

Linux系统中的Root账户相当于Windows系统中的Administrator(超级用户),早些年的Windows XP系统因为默认开放管理员账户而造成病毒等恶意软件泛滥。在桌面电脑上,关闭Root账户已是安全防护的基本常识,对于手机这种几乎每时每刻都处在联网状态下的设备而言,权限管理更不可掉以轻心。

谷歌已开始采取措施隐藏某些开启root的途径。可想而知,收紧系统权限也遭到一部分用户的反对。

自由是个好东西,但也有代价

诚然,在安卓的早期阶段,Root几乎作为安卓的一大卖点存在。几年前的安卓系统和功能不比今日,原生功能有限,厂家定制也不让人满意。玩机社区里用户们讨论交流各种改装和自定义的方法,提高手机性能,或者增加炫酷新功能,而Root是所有这些自定义的基础。

如前所述,今日的安卓与刚出道时候有了很大差别。许多促使老用户Root改装的痛点已得到优化或者完全消失。各种玩机窍门和改装操作仍然存在,这其中许多也不再需要对设备进行Root。尽管系统还称不上完全称心如意,但如今安装第三方应用比几年前大费周章还要提心吊胆地Root方便很多了。

这并非说Root已经完全没了存在的理由。有一些事是普通应用做不了的,只能通过Root来实现。此外还有一些非Root无以完成的操作,比如删除厂商预装的垃圾应用,刷机,使用VNC服务等等。但权力更大风险更大,Root的背后可能隐藏着使用者要付出的代价。

Root无异于一次黑客攻击

在安卓设备上开启Root无异于对设备进行了一次黑客攻击。在基于UNIX的系统中,比如Linux和BSD,开启Root权限仅仅是输入一个密码那么简单,但安卓系统对此设置了多个级别的限制,对手机系统进行Root要意味着对系统的安全设置进行一次攻击。

在iOS上,类似的操作被称为“越狱”。

简而言之,Root操作涉及利用系统漏洞运行特定代码,进而修改系统设置启用Root访问。整个过程听起来与一个恶意软件的行为并无二致。Root是一把双刃剑,随着新系统发布修复前代漏洞,Root操作也变得越来越难。

“后门”之争

安卓:自由有风险,Root需谨慎

前段时间苹果和FBI之间有关加密的争论闹得沸沸扬扬,引发了人们对于后门程序以及系统漏洞的关注。从本质上讲,获取Root权限是一个利用安全漏洞运行任意代码的过程,所利用的漏洞存在于所有的安卓设备上,不仅仅是某一部手机,并非所有Root行为都出自一片善心。

事实上,有些别有用心的人滥用同样的漏洞在未得到机主许可——甚至不知情——的情况下获取对方手机的Root权限。人们常嘲讽安卓的安全系统形同虚设,一些恶意软件绕过谷歌的自动保护设置,让原本不乐观的安全形势更加恶化。

Netflix对Root说“不”

如果用户有需要对设备进行Root的理由,谷歌同样能拿出不让你Root的理由。比如,你会以放弃Netflix为代价坚持对手机进行Root吗?

不久之前,人们发现Root之后的手机无法使用Netflix看剧。甚至那些仅修改bootloaders而并未Root的设备也是如此。原来,Netflix使用了一个新的开发者选项,拒绝经过Root的设备使用自家应用。

安卓:自由有风险,Root需谨慎

名为“SafetyNet”的排除规则提供多个筛选规则,包括运营商锁定和独占,且只会影响用户在Google Play商店中的选购而不会影响应用程序本身的功能。这也表明了谷歌有意采取措施,拉拢应用开发者,试图减少Root行为的吸引力。如果知名应用都站到谷歌的一边,寻求Root的用户的数量会进一步下降。不要小瞧Netflix的力量。

结论:分歧还将继续

安卓并非完美的操作系统,OEM厂商和运营商在定制系统中塞进过多无用软件的行为短期内不会消失,总有一些用户希望能对自己的手机拥有完全的控制权,Root手机这一行为或许永远不会消失。



本文转自d1net(转载)

相关文章
|
7月前
|
安全 Android开发
Android13 Root实现和原理分析
Android13 Root实现和原理分析
661 0
|
Android开发
【Android 应用开发】Android 上实现非root的 Traceroute -- 非Root权限下移植可执行二进制文件 脚本文件(二)
【Android 应用开发】Android 上实现非root的 Traceroute -- 非Root权限下移植可执行二进制文件 脚本文件(二)
573 0
【Android 应用开发】Android 上实现非root的 Traceroute -- 非Root权限下移植可执行二进制文件 脚本文件(二)
|
7月前
|
Android开发
Android修改源码实现root
Android修改源码实现root
103 0
|
7月前
|
Android开发
Android修改默认system/bin/下可执行程序拥有者和权限,使用实例,只有root和系统app权限才能执行某个命令。
Android修改默认system/bin/下可执行程序拥有者和权限,使用实例,只有root和系统app权限才能执行某个命令。 【5月更文挑战第2天】
338 0
|
存储 Shell Android开发
【Android 逆向】获取安装在手机中的应用的 APK 包 ( 进入 adb shell | 获取 root 权限 | 进入 /data/app/ 目录 | 拷贝 base.apk 到外置存储 )
【Android 逆向】获取安装在手机中的应用的 APK 包 ( 进入 adb shell | 获取 root 权限 | 进入 /data/app/ 目录 | 拷贝 base.apk 到外置存储 )
542 0
【Android 逆向】获取安装在手机中的应用的 APK 包 ( 进入 adb shell | 获取 root 权限 | 进入 /data/app/ 目录 | 拷贝 base.apk 到外置存储 )
|
Java API Android开发
Sui为根应用提供Java APIs,滴API。主要提供直接使用Android APIs的能力(几乎以Java作为root的身份
Sui为根应用提供Java APIs,滴API。主要提供直接使用Android APIs的能力(几乎以Java作为root的身份,在root下启动app自己的AIDL风格的Java服务。这将使root应用程序开发变得更加容易。
206 0
|
安全 Android开发 虚拟化
【Android 插件化】使用 PluginKiller 帮助应用开发者规避发布的 APK 安装包被作为插件的风险 ( 验证应用是否运行在插件化引擎中 )
【Android 插件化】使用 PluginKiller 帮助应用开发者规避发布的 APK 安装包被作为插件的风险 ( 验证应用是否运行在插件化引擎中 )
220 0
|
Shell API Android开发
【Android 应用开发】Android 上实现非root的 Traceroute -- 非Root权限下移植可执行二进制文件 脚本文件(一)
【Android 应用开发】Android 上实现非root的 Traceroute -- 非Root权限下移植可执行二进制文件 脚本文件
570 0
|
缓存 Android开发
Android 黑科技之非Root卸载系统应用
Android 黑科技之非Root卸载系统应用
150 0
|
机器人 Shell Android开发
Google Pixel 4 Android13 刷入Magisk + KernelSU 双root环境
Google Pixel 4 Android13 刷入Magisk + KernelSU 双root环境
1535 0