다른 방법 ( "Hard Root")과 비교하여 앱 ( "Soft Root")을 사용한 루팅의 장단점


14

앱 기반 응원 방법은 꽤 있습니다. 안드로이드 장치를 근절하기 위한 최근 리뷰 9 개의 무료 소프트웨어 앱 은 그 중 일부를 가리키며 유료 또는 기타 앱이 더있을 수 있습니다.

내가 이해 한 것에서

플러스 포인트

  1. 응원의 용이함

  2. 랩톱이나 컴퓨터가 필요하지 않습니다

마이너스

  1. 익스플로잇을 기반으로하므로 OS 업데이트로 익스플로잇이 거부되면 작동하지 않을 수 있습니다.

  2. 뿌리 뽑기 어려움 (내 장치 Huawei Honor 6의 일부 포럼에서 볼 수 있듯이)

질문 :

  • 위와 다른 장단점은 무엇입니까?
  • 장치에 개발자가 메소드에 의한 앱 기반 루팅 및 루팅 옵션을 모두 가지고 있다면 어느 것을 선택해야합니까?

참고 : 앱 제안이나 권장 사항을 찾지 않습니다.


내 개인 테이크는 작동하는 사용자 정의 복구가 가능하고 부트 로더에서 플래시 될 수있는 한 항상 앱 기반 루팅을 피하는 것이 었습니다. 1- 클릭 루트 앱의 존재와 장치에 대한 성공적인 구현은 장치에 사용자 나 패치에 의해 패치되지 않은 심각한 취약점 (앱에 의해 악용 될 수 있음)이 있음을 나타냅니다. 개발자 (OEM). 즉, 첫 번째 응원은 1- 클릭 루트 앱 (Framaroot)을 사용하여 수행되었습니다. :)
Firelord

답변:


5

공식 프로세스를 사용하여 응원하는 경우 몇 가지 장점이 있습니다.

  1. 많은 전화에서 공식적으로 지원됩니다. 즉, 일부 웹 사이트에서 가져온 도구를 실행하는 대신 제조업체가 문서화 한 프로세스와 공식 소스 또는 신뢰할 수있는 타사 (CWM 또는 TWRP)의 도구를 사용할 수 있습니다.

  2. 대부분 공식적으로 지원되기 때문에 시스템 업데이트는 프로세스를 변경하지 않으므로 "최근"루팅 방법을 찾아 볼 필요가 없습니다. 반대로, 소프트웨어 업데이트는 취약점을 패치하는 경향이 있으므로, 익스플로잇 방법은 종종 업데이트 후에 작동을 멈 춥니 다.

  3. 위의 이유로 "소프트 루트"후 시스템 업데이트를 설치하지 않을 수 있습니다.이 업데이트는 취약점을 패치하고 루팅 방법의 작동을 중지시키기 때문입니다. 공식 프로세스를 사용하면 오래되고 취약한 버전을 유지할 이유가 없습니다.

원 클릭 방법의 편리함 (질문에 언급 됨)뿐만 아니라 다른 방법으로도 이점이 있습니다.

  1. 부트 로더를 "하드 루트"로 잠금 해제하면 전화가 지워 지므로 다시 설정하고 백업에서 데이터를 복원해야합니다. 일반적으로 취약점을 통한 "소프트 루팅"은 전화를 닦을 필요가 없으며 훨씬 더 편리 할 수 ​​있습니다.

  2. 루팅은 시스템 파티션을 수정하므로 일반적으로 나중에 OTA 업데이트를 수행 할 수 없습니다. 업데이터는 시스템이 수정되었음을 확인하고 구제합니다. 그러나 일부 전화기의 일부 "소프트 루트"방법은 이 문제를 방지하므로 새로운 시스템 이미지를 루팅하거나 플래시하지 않고도 OTA 업데이트를 수행 할 수 있습니다. 이것은 또한 조금 더 쉽습니다. 어느 쪽이든, 업데이트 후에도 다시 루팅해야합니다.

  3. 부트 로더를 잠금 해제 할 필요가 없으므로 잠금 해제 상태로 두려는 유혹이 없습니다. 이는 사람들이 휴대 전화에 새 ROM을 플래시 할 수 없다는 보안상의 이점이 있습니다 (예 : 도난 당하고 화면 잠금 또는 공장 초기화 보호를 우회하려는 경우).

보안에 대해 Beeshyams가 말하는 것은 중요하지만 내 생각에는 질문과 관련이 없습니다. 모든 "소프트 루팅"방법은 보안 취약점을 악용하고 멀웨어는 동일한 취약점 만 사용하여 전화기에 루트킷을 설치할 수 있음을 사람들에게 지적하거나 상기시키는 것이 좋습니다. 그러나 사용 여부에 관계없이 취약점이 있습니다. 보안 위험은 루팅 방법 의 가능성 에서 비롯됩니다 . 이 취약점을 악용하여 전화기를 루팅한다고해서 더 악용되거나 악화되는 것은 아닙니다.

루팅 앱 / 탐색으로 휴대폰 을 루팅 할 수있는 경우 멀웨어에 취약합니다. 루팅 여부와 사용하는 방법에 관계없이 동일합니다. 것입니다 (대신하거나 응원하지 않음으로써 "하드 루트"를 수행하여)을 악용 사용하지 하지 악성 코드로부터 당신을 보호 하거나 당신의 노출을 줄일 수 있습니다.


4

OP의 요청에 따라 채팅의 일부 세부 정보 :

좋은 질문이지만 대답하기 어렵습니다. 고려해야 할 사항이 몇 가지 더 있습니다.

  1. "앱 기반 대 USB"일뿐 아니라 "루팅 문제로 인한 어려움"도 반드시 "앱 기반"의 결함이 아니라 특정 앱의 결함으로 인해 어려움을 겪습니다.
  2. 보안 관점에서 : 내 기기를 루팅 할 수있는 앱이 있다면 – 다른 앱이 내 동의없이 그렇게하지 않는다고 누가 말합니까? 우리 모두는 시스템 앱으로 자체 통합하고 공장 재설정으로부터 보호하기 위해 정확히 그렇게하는 맬웨어가 있다는 것을 알고 있습니다.
  3. 그러나 그러한 앱이 없다면 (그리고이 장치 / ROM의 앱으로 수행 할 수 없기 때문에) 그러한 악성 코드는 훨씬 더 어렵습니다. 그렇다면 USB를 통해 쉬운 방법이 있다면 조금 더 안전하다고 생각합니다.

따라서 위의 내용은 "콘트라 앱 기반"으로 간주 될 수 있습니다. 그러나 해당 장치에 해당 앱이 이미 존재하는 경우 할 수있는 일이 많지 않습니다. "반대면 더 안전하다"고해도 # 2로부터 우리를 보호 할 수는 없습니다. 물론, 기기를 구매하기 전에 확인할 수 있지만 다음 날 누가 그런 앱이 나타나지 않습니까?


3

게시 된 AndrewT 덕분에 채팅에 링크 중 하나에 refernce를 같이이 연구 논문을 가지고, 답변 . 이 답변은 전적으로이 백서 (2015 년 5 월)를 기반으로하며 사용자가 이해할 수있는 일반적인 측면을 강조합니다 ( 관심있는 사용자를위한 보안 관련 자료 가 많이 있음 )


  • 위와 다른 장단점은 무엇입니까?

  • 장치에 개발자가 메소드에 의한 앱 기반 루팅 및 루팅 옵션을 모두 가지고 있다면 어느 것을 선택해야합니까?

답변 : 멀웨어 취약점에 관한 것입니다. 루트 익스플로잇을 사용하는 것은 엄청난 보안 위험이며 다른 장점을 과장합니다

소프트 루트와 하드 루트는 무엇입니까?

  • 소프트 루트 : 루트는 장치에 직접 설치하거나 adbPC 연결을 통해 셸을 요구하는 소프트웨어를 실행하여 직접 얻습니다 (즉, 루트 익스플로잇).

  • 하드 루트 : 루트는 업데이트 패키지 또는 ROM을 통해 외부에서 su 바이너리를 플래싱하여 얻습니다.

악성 코드 위협-일반적으로

  • 합법적이지만 많은 편리한 원 클릭 루트 방법이 Android 시스템의 취약성을 악용하여 작동합니다. 신중하게 제어하지 않으면 맬웨어 작성자가 이러한 악용을 악용하여 무단 루트 권한을 얻을 수 있습니다.

  • 안드로이드 악성 코드에 설명 된대로 게놈 프로젝트 , 악성 코드 샘플 (1260) 36.7 %가 악용 적어도 하나 개의 루트를 내장했다.

  • 잘 설계된이 익스플로잇은 잘 보호되지 않으며 잘못 손에 들어가면 매우 위험합니다.

주요 루트 제공자는 누구이며 광범위하게 어떻게 작동합니까?

여기에 이미지 설명을 입력하십시오

루트 추출의 유형은 무엇입니까?

이 백서는 조사 된 78 가지 익스플로잇을 다룹니다. 일반적으로, 순서 에 미치는 영향 (로부터 가장 높은 가장 낮은 )

  • 커널 악용 : Linux Kernel을 대상으로하는 특권적인 위치로 인해 Android 기기 (예 : TowelRoot)를 완벽하게 제어 할 수 있습니다.

  • 라이브러리 악용 : Android 시스템 프로세스에서 사용되는 라이브러리 또는 다른 응용 프로그램을 지원하는 데 사용되는 외부 라이브러리 (예 : ZergRush exploit, Volume Manager 데몬에서 사용되는 libsysutils)를 대상으로하는 악용

  • 응용 프로그램 및 응용 프로그램 프레임 워크 응용 프로그램 계층 루트 악용 : 시스템 응용 프로그램 또는 서비스를 대상으로하는 악용. 대부분 setuid유틸리티, 시스템 응용 프로그램 또는 서비스에 의해 도입 된 취약한 논리를 포함합니다 . 예는 setuid명령 삽입 취약점이있는 XoomFE 장치에만 있는 취약한 유틸리티입니다.

  • 공급 업체별 커널 또는 드라이버 : 공급 업체는 커널 (예 : Qualcomm의 사용자 지정 Linux 커널 분기)을 사용자 지정하거나 다양한 주변 장치 (예 : 카메라, 사운드)에 대한 공급 업체별 장치 드라이버를 제공합니다. 이러한 코드는 커널 공간 내에서 실행되며 이로 인해 장치를 완전히 제어 할 수 있습니다.

현명하게 , 악용은 아래 그림과 같습니다.

여기에 이미지 설명을 입력하십시오

익스플로잇 (소스 또는 바이너리)에 손을 대는 것이 얼마나 어려운가요?

아주 쉽게. Google 검색에서 쉽게 사용할 수 있으므로 맬웨어 작성자가 이러한 악용을 활용할 수 있습니다. 73 개의 익스플로잇에 대한 인터넷 검색으로 68 가지를 사용할 수 있습니다. 소스 코드는 46 개, 바이너리는 22 개입니다.

이러한 악용은 어떻게 작동합니까?

익스플로잇이 작동하기위한 주요 요구 사항 ( 가장 어려운 것부터 최소한의 순서로 ) ( 태그에는 이러한 인스턴스가 많습니다)

  • 사용자 상호 작용 필요 : (78 명 중 6 명은 연구 중)

    • 사용자에게 앱을 다운로드하고 수동으로 설치를 중단하도록 요청
    • 사용자에게 적어도 한 번은 복구로 부팅하도록 요청합니다.
    • 사용자에게 수동으로 장치를 "배터리 절약"모드로 설정하도록 요청
    • 사용자에게 공급 업체별 앱을 열고 버튼을 누르도록 요청
  • adbPC 연결을 통한 쉘 요구 : (78 개 중 17 개 연구). 일부 익스플로잇 adb의 경우 다음과 같은 가장 일반적인 이유 때문에 셸 연결이 필요합니다.

    • 이 익스플로잇은 셸에서만 local.prop루트를 활성화 하는 설정을 성공적으로 수정할 수 있습니다 adb.

    • 익스플로잇은 그룹 셸이 소유 한 파일과 그룹 쓰기 가능 (세계 쓰기 불가능)에 기록해야합니다.

    • 이 익스플로잇은 공격 프로세스를 쉘 사용자와 함께 실행해야하는 adb 데몬 프로세스를 대상으로합니다. 예를 들어, Rage Against the Cage 익스플로잇 은 adb 데몬의 반환 값에 대한 누락 검사 취약점을 대상으로합니다.setuid()

  • 재부팅 : (연구 중 78 개 중 6 개) 일반적으로 많은 루트 익스플로잇에는 최소한 한 번의 재부팅이 필요합니다. 예를 들어, 심볼릭 링크 공격을 통해 공격자는 권한이 약한 시스템에서 소유 한 파일을 삭제하고 같은 위치에 보호 된 파일에 대한 링크를 설정할 수 있습니다. 재부팅 후, 해당하는 초기화 스크립트는 원본 파일의 권한을 세계 쓰기 가능으로 변경하려고 시도합니다. 실제로는 연결된 파일의 권한이 변경됩니다.

  • 없음 또는 권한 : (연구 된 78 개 중 44 개)이 범주의 익스플로잇에는 어려운 요구 사항이 없지만 READ LOGS프로세스 소유자를 특정 사용자 그룹에 배치 하려면 특정 Android 권한이 필요할 수 있습니다 .

이러한 익스플로잇은 안티 바이러스에서 탐지 될 수 있습니까?

루트 익스플로잇은 매우 민감하고 다양한 Android 맬웨어에 의해 활용 될 수 있으므로 Android 플랫폼의 안티 바이러스 소프트웨어는 루트 제공자가 구현 한 소프트웨어를 포함하여 대부분의 악성 코드를 식별 할 수 있습니다. 결과적으로 Android 플랫폼의 최신 보안 제품은 여전히 루트 악용을 효과적으로 처리 할 수 ​​없음을 보여줍니다

4 개의 대표적인 Android 안티 바이러스 제품을 사용하여 167 개의 익스플로잇을 가진 가장 큰 제공자 (이름은 공개되지 않음) 를 테스트했습니다 . 제공자 데이터베이스에서 원래 다운로드 된 익스플로잇은 실제 익스플로잇 코드를 압축하고 위변조 탐지 메커니즘을 사용했기 때문에 모든 익스플로잇에 대해 3 가지 버전으로 제작되었습니다.

  1. 패킹 및 탬퍼 탐지가 설정된 상태에서 공급자 서버에서 직접 가져온 원래 익스플로잇.

  2. 압축 해제 된 익스플로잇-모든 실제 익스플로잇 로직을 안티 바이러스 제품에 노출시킵니다.

  3. 변조 감지가 비활성화 된 상태로 재 포장 된 악용

모든 주요 안티 바이러스 소프트웨어가 아래 표에 표시된 것처럼 탐지하기가 어렵 기 때문에 대규모 루트 제공 업체가 설계 한 익스플로잇 바이너리는 놀랍도록 "깨끗합니다".

여기에 이미지 설명을 입력하십시오

결론

단순한. 멀리 소프트 루트 방법 당신이 결과를 처리 할 수 있지 않는


3
여기에 악용에 대한 요점이 빠져있는 것 같습니다. 전화기에 "소프트 루트"가 사용할 수있는 취약점이있는 경우 맬웨어 사용 여부에 관계없이 해당 취약점을 악용 할 수 있습니다. 취약점을 악용하여 전화기를 루팅한다고해서 더 취약 해지지는 않습니다.
Dan Hulme

@DanHulme : 취약점이 증가하지 않는다는 데 동의했습니다. 나는 처음에 질문에 왜, 어느 것 (소프트 / 하드 루트) 이 더 낫다는 것을 이해하도록 요청했다 . 그러나 귀하의 의견을 반영하여 답변을 개선 할 수 있다고 생각하시면 부담없이 말씀해주십시오
beeshyams

2
이 취약점의 위험에 대해 당신이 말하는 것은 어떤 방법을 선택해야하는지에 대한 질문과 전혀 관련이 없다고 생각합니다.
Dan Hulme

4
다음 질문과 답변과 같습니다. "키가있는 정문과 뒷문은 절대 잠그지 않습니다. 집에 들어가려면 어떤 것을 사용해야합니까?" "도둑이 그런 식으로 들어갈 수 있기 때문에 잠금 해제 된 뒷문을 사용해서는 안됩니다." 문은 사용 여부에 관계없이 잠금이 해제됩니다.
Dan Hulme

1
좋은 비유입니다. 적절한. 더 많은 사람이 보안을 이해하려고 노력하고, 더 많은 사람이 얼마나 덜 보호되는지를 알고 있습니다
beeshyams
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.