この質問が何度も尋ねられたことは知っていますが、セキュリティの専門家から明確な回答が得られなかったか、数年前からの質問であり、状況が変わった可能性があります。
私の質問は二重です:
まず第一に、今日、Android電話の応援のプロセスはどのように行われますか(さまざまな選択肢がある場合は詳しく説明してください)?セキュリティホールに依存していますか、それとも一種の攻撃ですか? Android?のセキュリティ境界の一部ではない(デバイスへの物理アクセスなど)?最初のケースでは、=のオープンバウンティがあるため、なぜそれが修正されないのですか? Androidシステム?最新のパッチを適用したAndroidシステム自体(Nexus Phoneなど))について話しているだけであることに注意してください。
2番目の関連する質問:Android電話を応援することのセキュリティリスクは何ですか?私が間違っていない場合、これらは少なくとも2つの問題にグループ化される可能性があります:応援プロセス自体と余波。
a。ルート化プロセスに関して、プロセスにマルウェアがインストールされていないことを保証できるネクサス電話をルート化するためのオープンソース手順(または少なくとも綿密にレビューされた手順)はありますか? (最初の質問も参照)
b。私が理解していることから、ルート化されたAndroidは、ルートアカウントを持つLinux OSを持つことと何の違いもありません。監視できる(無料のオープンソース?)アプリはありますか(どのコマンドが起動など)、アプリが私の同意なしにrootアカウントにアクセスできないようにしますか?(root OSを必要とするすべてのアカウントが 'Sudo'を通過し、ユーザーにパスワードの入力を要求するのはLinux OSであるため).
回答をNexusスマートフォンに限定します。
Nexusスマートフォンを応援しました。新しいNexusの電話で応援が機能すると確信しています。 (サムスンの携帯電話もルート化できます)
ルート化は、特定のセキュリティホールに依存しません。大まかな考え方は、(Linuxシステムのように)rootユーザーとしてコマンドを実行できるようにすることです。電話自体をルート化することは、攻撃とは言えません。しかし、問題は、誰かが電話を盗んでそれをルート化しようとすると、問題になる可能性があることです。 Nexusスマートフォンは、ルート化プロセス中に完全に消去されます。
根ざした電話でアプリを実行する場合のセキュリティリスクについて。非常に単純な例として、アプリケーションが認証されたセッションCookie(またはパスワード)を、ユーザーが(ルート権限を取得していない電話で)一般にアクセスできない電話の領域にキャッシュすると、ルート権限を取得した電話でアクセスできるようになります。 (ルート化された電話を失うと、パスワードの盗難やCookieの盗難に非常に簡単につながる可能性があります)
それほど単純ではない例は、攻撃者がroot化された電話でアプリケーションを実行しようとし、Android電話でIPテーブルを使用してトラフィックをプロキシにリダイレクトすることです(一般に、プロキシされた)。
これらの種類の脅威から保護するために、アプリケーションはルート保護メカニズムを採用しているため、ルート化された電話でアプリケーションが実行されないか、ルート化された電話でアプリケーションが制限された方法で実行されます。
ルート検出防御メカニズムをバイパスするためにルート機能を隠そうとするカウンターアプリケーションがあります。彼らは時々働きます。
しかし、本当に熟練した攻撃者は、apkのソースコードを変更し、変更されたバージョンのアプリケーションを使用して自分の目的に適したレベルにまで到達できます。
したがって、アプリケーションの最良の方法は、機密データの保護をクライアント側に依存しないこと、または受信したデータの整合性に依存しないことです(ソースコード、またはアプリケーションがルート権限を取得した電話で機能しないという前提)。
電話を応援するために、これをガイドラインとして使用しましたが、うまくいきました。 http://www.ibtimes.co.uk/root-nexus-5-nexus-7-2012-wi-fi-Android-5-1-lmy47d-Lollipop-firmware-1491474
スーパーユーザーアプリケーションを使用して、rootアクセスで他のアプリケーションを管理できます。したがって、アプリケーションがルートアクセスを要求している場合は、スーパーユーザーアプリケーションを介して明示的に許可する必要があります。 https://play.google.com/store/apps/details?id=eu.chainfire.supers
これがあなたの質問に完全に答えたかどうかはわかりません。質問がある場合はお知らせください。私が答えようとします。
電話をルート化する一般的なプロセスは、exploitingavulnerabilityそれぞれのAndroid OSが権限のエスカレーションを実行し、これにより、非rootユーザー)がrootになります。次に、変更されたファームウェアをインストールできますこれは、定義上、セキュリティホールに依存しています
あなたの携帯電話のエクスプロイトをルート化するために使用しても、ソースコードを知らない限り、マルウェアが含まれていないという保証はありません。また、カスタムイメージまたはカーネルをダウンロードすると、バックドアファームウェアが誤ってダウンロードされる可能性があります。したがって、携帯電話をルート化する場合は、コードが少なくとも少しレビューされるXDA Developersなどのページからカスタムカーネルを選択してください。クローズドソースカーネルをインストールしないでください。
Linuxのプロセスはps aux
を使用してかなり簡単にリストできますが、これはモバイルデバイスではほとんど意味がありません。また、root化されたデバイスの主な問題は、rootから通常のユーザーモードに単純に戻ることができないことです。ルートアクセスは通常、Linuxで一時的にのみ使用されるため、完全にバックドアされていないルートを使用しても、モバイルはより脆弱なままになります。