- Introduction
- Adding to Root Group using Useradd Command
- Adding to Root Group using usermod
- Editing /etc/passwd file
- Setting as Sudo User
- Что такое Root?
- Зачем это нужно?
- Какие минусы и опасности получения прав суперпользователя?
- Как получить root на моем устройстве?
- Что делать, если Root так и не был получен?
- Наличие root-прав не влияет на безопасность
- Вред root/jailbreak для защиты
- Зачем вообще «рутуют» Android?
- Какие программы для получения root самые популярные?
- Чем опасно «рутование»? Что может пойти не так?
- А что в «рутованном» Android с вредоносными приложениями?
- В каких странах чаще всего «рутуют»?
- Работает ли антивирус в «рутованном» Android
- Так стоит ли «рутовать» Android?
- Добавление в корневую группу с помощью команды Useradd
- Установка в качестве пользователя Sudo
- Step 4 — Testing sudo Access
- Step 2 — Adding a New User to the System
- Зачем делают jailbreak/root
- Step 3 — Adding the User to the sudo Group
- Редактирование файла /etc/passwd
- Получение root/jailbreak
- Польза root/jailbreak для защиты
- Добавление в корневую группу с помощью usermod
- Step 1 — Logging Into Your Server
- Безопасность не гарантирована
- Безопасное использование смартфона с root-доступом
- Заключение
- Conclusion
- Conclusion
Introduction
Adding to Root Group using Useradd Command
useradd -m -G root user3
groups user3
user3 : user3 root
useradd -c “Imitation Root” -d /home/root_user -m -k /etc/skel -s /bin/bash -u 0 -o -g root root_user
Adding to Root Group using usermod
adduser user1
adduser user2
groupadd test
These are the groups I have in my Linux box.
groups
root bin daemon sys adm disk wheel
usermod -G root user1
usermod -g 0 -o root_user
Editing /etc/passwd file
root:x:0:0:root:/root:/bin/bash
temproot:x:128:128:temproot
root:x:0:0:root:/root:/bin/bash
temproot:x:0:0:temproot
Note: This is not the recommended method for granting root access
У многих пользователей устройств на Android рано или поздно возникает желание их «рутануть». Давайте разберемся, какие от этого могут появиться преимущества, какие у Android с root-правами недостатки — и стоит ли вообще это делать.
Setting as Sudo User
The sudo configuration file is /etc/sudoers and you can edit this file using visudo command: # visudo.
Using visudo protects from conflicts and guarantees that the right syntax is used.
Add the entry given below in the file:
bob, tom ALL=(ALL) ALL
This entry allows bob and all the other members of the group operator to gain access to all the program files in the /sbin and /usr/sbin directories, as well as the privilege of running the command /usr/oracle/backup.pl.
bob, %operator ALL= /sbin/, /usr/sbin, /usr/oracle/backup.pl
Android изначально строился как открытая операционная система с широкими возможностями. Вместе с тем, разработчики позаботились и о безопасности, введя ограничения на функциональность программ. Возможность полностью почувствовать себя хозяином гаджета, тем не менее, осталась: для этого достаточно получить права суперпользователя. Решаются на это далеко не все: всегда существует риск «окирпичить» устройство, да и после получения root-доступа возникает вопрос, а безопасно ли использовать такой смартфон? На этот счёт существуют различные точки зрения, и мы в статье постараемся ответить на этот вопрос.
Для того чтобы воспринимать чужие мысли, надо не иметь своих (Л. Толстой).
уперпользователь «root» — это король пользователей Linux/Unix. Наличие root-доступа дает полный и неограниченный доступ к Linux.
В этом руководстве я покажу вам, как разрешить root-доступ пользователю в системе Linux. Обычно при системном администрировании используется доступ корневого уровня. Так что давать root-доступ другим пользователям всегда сложно. Вы должны быть осторожны и должны закрыть доступ, как только необходимость в этом исчезнет.
Согласно разрешениям файловой системы Linux, root или суперпользователь имеет полное разрешение на чтение (r), запись (w) и выполнение (x) любого файла. По умолчанию идентификатор пользователя root равен «0».
Владельцы смартфонов на базе Android и iOS иногда вступают в жаркие дискуссии о необходимости провести со своими устройствами операции с загадочными названиями root и jailbreak. Переводить их никто не удосуживается, но понятно, что речь идет о каких-то хакерских действиях с интересными последствиями. В том, чем они хороши и плохи, мы сейчас и разберемся.
Несмотря на разные названия, суть получения root-прав на Android-устройствах и проведения jailbreak (буквально – «побег из тюрьмы») на iPhone крайне похожа. На новом смартфоне многие действия с ним могут производить только программы, написанные его производителем или создателем ОС, а все программы, которые вы можете загрузить из магазина приложений, ограничены в правах. Root и jailbreak – не что иное, как получение полных административных прав на устройстве, после чего сторонние программы могут выполнять манипуляции, изначально для них недоступные, – например, управлять частотой процессора или переписывать системные файлы. С помощью специально написанных программ пользователь может делать со своим смартфоном абсолютно все, что угодно, не будучи скованным рамками производителя. Разумеется, с большой властью приходит и большая ответственность – в «абсолютно все» входит и ненамеренное превращение смартфона в «кирпич», и установка полномасштабных шпионских программ.
Уровень сложности: для продвинутых. Несмотря на то, что операционная система Android является гораздо более открытой, чем большинство конкурентов, все же в ней тоже существуют свои запреты и ограничения. Обычному пользователю не позволят бесцеремонно вмешиваться в работу системных программ, удалять важные файлы или делать потенциально опасные настройки. Однако, все эти возможности становятся доступны в том случае, если владелец получает права суперпользователя или так называемый root. В этой статье мы расскажем, какие дополнительные возможности это дает, чем опасно и как это сделать.
Что такое Root?
Рутирование устройства означает получение прав суперпользователя, что примерно соответствует аналогичному понятию из мира Linux. Благодаря этому вы сможете выполнять практически любые действия, в том числе потенциально опасные. Другими словами, это получение полного контроля над своим устройством.
Зачем это нужно?
Среди преимуществ можно выделить следующее:
- получение доступа и возможность изменения системных файлов и приложений;
- возможность установки множества приложений, которые требуют для своей работы root:
- установка сторонних прошивок и модов;
- удаление предустановленных программ и прочего мусора;
- активация многих дополнительных функций Android;
- увеличение производительности и автономности с помощью специальных программ и твиков.
Какие минусы и опасности получения прав суперпользователя?
В Интернете достаточно страшилок по этому поводу и некоторые из них имеют под собой почву. Итак, среди недостатков root замечены следующие:
- это лишает вас гарантии (на самом деле все признаки этой операции можно устранить);
- вы не сможете получать обновления по воздуху от производителя;
- в некоторых случаях процедура получения прав суперпользователя грозит выходом из строя вашего устройства (но чаще всего гаджет можно оживить).
Как получить root на моем устройстве?
Процедура получения прав суперпользователя, как правило, не сложная и при внимательном выполнении всех инструкций проходит без всяких проблем. Более того, создано несколько универсальных утилит, которые автоматизируют этот процесс и делают доступным даже самым начинающим пользователям. Одной из самых известных является Framaroot. Эта программа позволяет рутировать очень большое количество разных устройств. И даже если название вашего гаджета отсутствует в списке поддерживаемых, все равно имеет смысл попробовать, так как есть довольно большая вероятность получения root, а негативных последствий точно не будет.
Итак, для получения root с помощью программы Framaroot необходимо выполнить следующие действия.
2. Установите программу из загруженного apk-файла на свое устройство.
3. Запустите утилиту. В том случае, если устройство поддерживается программой, то на главном экране вы увидите выпадающий список возможных действий, среди которых есть варианты для получения и удаления root. Кроме этого, чуть ниже имеется одно или несколько названий эксплоитов, которые доступны для применения.
4. Тапните по одному из доступных эксплоитов и через пару секунд появится подсказка, описывающая результаты его работы. Если один способ не срабатывает, то попробуйте другой. Иногда бывает, что при получении прав суперпользователя Framaroot аварийно закрывается. В этом случае просто перезапустите программу и попробуйте еще раз.
5. Как только вы получите подсказку, что устройство успешно рутировано, следует перезагрузить устройство.
Что делать, если Root так и не был получен?
Framaroot является достаточно универсальной программой, но даже она не может обеспечить успешную работу на всем спектре Android-устройств. В этом случае посетите форум нашего сайта, найдите тему, посвященную вашему устройству и там вы, скорее всего, обнаружите очень подробные и действенные инструкции, посвященные получению прав суперпользователя именно на вашем смартфоне или планшете.
Данная тема предназначена для обсуждения вопросов, которые возникают у пользователей,
которые только получили Root доступ и не знают что делать дальше.
Здесь не обсуждаются вопросы «как получить права root».
Подобные вопросы будут удаляться без предупреждения!
Кроме того, настоятельно рекомендуем ознакомиться с:
темой обсуждения Вашего устройства
FAQ по Вашему устройству
Термины и жаргонизмы
FAQ по Android OS
Глоссарий
Возможно, что возникшая у Вас проблема непосредственно связана с конкретной моделью устройства,
широко известна и ее решение давно найдено.
Краткие правила поведения в данной теме
1. Здесь не обсуждаются:
1.1. Вопросы «как получить права root». Подобные вопросы будут удаляться без предупреждения!(все инструкции, как правило, содержатся в ветках по прошивке)
1.2. Вопросы настройки конкретных программ, требующих прав root (обратитесь в ветку обсуждения соответствующей программы)
1.3. Вопросы реанимации девайсов после: неудачных прошивок, чрезмерного увлечения удалением системного софта, применения неверных настроек приложений, и т.д.
✔ Как правильно задать вопрос в этой теме
При создании сообщения в этой теме, пожалуйста, придерживайтесь следующих правил:
1. Спокойно и подробно опишите ваш вопрос или проблему. Старайтесь писать грамотно.
2. Обязательно укажите модель вашего устройства и версию OS Android.
3. Укажите, какие действия вы производили до получения(при решении) вопроса(проблемы). Какие приложения/программы использовались.
4. Если вы хотите добавить изображение ,пожалуйста, прочитайте Как убирать изображения под спойлер.
Соблюдая эти простые правила, вы быстрее получите интересующий вас ответ.
Что такое root?
Многопользовательские возможности системы Linux имеют принципиальное значение: любые действия пользователя возможны только после идентификации пользователя с какой-либо из регистрационных записей. Linux предоставляет пользователю возможности, определяемые его правами на работу с файлами и каталогами. Считается, что каждый файл принадлежит определенному пользователю и определенной группе пользователей. С каждым файлом также связана таблица прав, указывающая, какие действия (чтение, запись, исполнение программы, открытие каталога и некоторые другие) может предпринимать владелец файла, член группы, владеющей файлом, и произвольный пользователь. Кроме регистрационных записей обычных пользователей существует также регистрационная запись суперпользователя с зарезервированным именем root. Суперпользователь может выполнять любые допустимые действия с любым файлом, независимо от того, кто является его владельцем и какова таблица прав этого файла. Кроме того, суперпользователь может изменять информацию о владельце любого файла и его таблицу прав. А также суперпользователь обладает значительно более широкими правами, не связанными с файловыми операциями.
Рутинг (англ. Rooting) — процесс получения прав суперпользователя на устройствах под управлением операционной системы Android. Основными целями рутинга являются снятие ограничений производителя либо оператора связи, манипулирование системными приложениями, и возможность запуска приложений, требующих прав администратора. Устройство, прошедшее процесс рутинга, называется рутованным.
Что такое «права доступа»?
Самые часто встречающиеся разрешения(права):
644 (-rw-r—r—) Права буквой «Г» — под этим разрешением(правами) находятся все системные .apk и .jar файлы
Пример прав 644 в RootExplorer
755 (-rwxr-xr-x) Права буквой «П» — под этим разрешением(правами) находятся все системные каталоги(папки)
Пример прав 755 в RootExplorer
Подробнее про права доступа
Как получить права root на моем устройстве?
С высокой долей вероятности, ответ на этот вопрос содержится в разделе Android — Прошивки
Если на форуме не опубликован проверенный способ получения root-прав на Ваш аппарат, или такие способы по каким-либо причинам не работают у Вас, тогда Вы можете на свой страх и риск попробовать универсальные способы:
Получение ROOT на устройстве
Получение root в один клик
Если у Вас будут возникать вопросы по указанным методам, или что-то будет не получаться с ними, то задавайте вопросы в темах про конкретный метод.
В данной теме обсуждение способов получения root ЗАПРЕЩЕНО!
Пытался получить права root, все сломалось!
И снова, обратитесь в раздел Android — Прошивки
Как проверить, что права root получены?
2. При запуске программ, требующих привилегий root, будет всплывать соответствующий запрос
3. Программы, которые ранее не работали, ссылаясь на недостаток прав, теперь полностью функциональны
4. В эмуляторе терминала при вводе команды su появляется приглашение в виде решетки: #
зависит от способа получения
прав root (например, при использовании Universal Androot этот способ проверки неприемлем)
В каком случае невозможно получить полнофункциональные права root?
Права root получены, но в папку /system не копируются файлы. Почему?
Необходимо смонтировать данную папку папку «для записи». Данную операцию можно сделать различными программами.
Вот как это сделать на примере Root Explorer:
— в правом верхнем углу (естественно, при полученных root-правах) находится кнопка для переключения между режимами чтение/запись (r/o — r/w).
Вот так это может выглядеть
Как удалить приложения, встроенные в прошивку?
Для удаления софта, зашитого в телефон, можно использовать следующие программы:
Root Manager — в нем есть раздел System Apps, в котором, в свою очередь, три пункта: App Remover — собственно удаление приложений, Data Remover — удаление связанных с программами данных, и App Backup/Restore — резервное копирование и восстановление приложений. По отзывам, бэкап работает довольно криво, поэтому рекомендуется использовать сторонний софт типа Titanium Backup
NB: для полного удаления программы нужно удалить файлы program.apk и program.odex
® SystemApp Remover — также программа, предназначенная для удаления системных приложений. По отзывам в ветке программы, почти ни у кого не работает, поэтому здесь приведена скорее как пример.
Так же и саму программу Titanium Backup можно использовать для удаления программ. При тапе на строчку с названием удаляемого приложения появится окно, предлагающее создать/восстановить резервную копию, удалить копию, удалить данные и само приложение. Все системные приложения выделены красным цветом.
, что сервисы Google (программы, в названии которых фигурирует google), штатные контакты, сообщения, лончер удалять и перемещать на карту ни в коем случае не рекомендуется во избежание потери нервных клеток и появления седых волос при окирпичивании зверька!
Запомните! Перед тем, как что-то удалить, ОБЯЗАТЕЛЬНО! ОБЯЗАТЕЛЬНО!
Как скрыть root для определенных приложений?
Вы получили рут, а такое важное для вас приложение не работает/выдает ошибки/крашится/ругается на рут-права? Выход есть!
Xposed и модуль RootCloak
®suhide
Это только вариант решения, и не факт что он заработает с вашим приложением. Подробности использования или более простой способ решения проблемы рута стоит искать в теме приложения.
Как удалить права root, чтобы не осталось следов?
Достаточно прошить любую ОФИЦИАЛЬНУЮ прошивку.
Как прошить Ваше устройство ищите в Android — Прошивки
Какие приложения из прошивки можно безболезненно удалить?
Наиболее полная информация собрана тут: Стоковые программы Android. Помним о том, что крайне не рекомендуется трогать стоковый лончер, звонилку, сообщения.
Часто(но не всегда) список приложений, которые можно удалить, находиться в теме прошивки конкретного устройства Android — Прошивки
Желающие дополнительно избавиться от приложений Google могут попробовать этот мануал: Утечка интернет трафика в Android (Пост #9762760).
Удалил системные приложения, но места в системном разделе не добавилось! Почему?
в Linux-системах существует такое понятие, как точки монтирования (аналог разделов в Windows). Основные точки: root (корневая, не путать с root-пользователем) или /, /data, /system, /sdcard. Системный софт весь находится в /system, соответственно, именно в этой точке монтирования и освобождается место. Грубо говоря, глупо удалять файлы на разделе D: и ждать, что добавится место на разделе C:
Чтобы все-таки освободить место на системном разделе, нужно перенести необходимые установленные приложения из /data/app в /system/app (и, естественно, присвоить им те же права, что и у соседних файлов — rw-r—r—) — в этом случае, приложения станут системными и не пропадут при сбросе телефона в заводские настройки, а свободное место на системном разделе увеличится. Например, можно таким образом перенести лончер, если устанавливался отличный от того, что шел с прошивкой. Учитывайте, что кроме файлов приложений с расширением *.apk, нужно также переносить файлы *.odex с аналогичным именем, если такие присутствуют.
Подробное описание разделов памяти Android доступным языком.
Можно ли обновлять рутованный аппарат «по воздуху» или с помощью официального ПО типа Kies?
Делать это настоятельно не рекомендуется. Открытие root-привилегий подразумевает вмешательство в системные файлы, и ОТА-обновление официальной прошивки может привести к непредсказуемым последствиям. Самое безобидное — потеря root-привилегий, но возможны и более фатальные варианты — вплоть до окирпичивания. В особо запущенных случаях вернуть телефон к жизни можно только через JTAG.
Данный пункт не относится к OTA-обновлениям кастомных прошивок (напр., CyanogenMod ), в которых присутствуют собственные утилиты для обновления по воздуху. Уточнить, поддерживается ли OTA-обновление конкретной кастомной прошивкой, можно в теме ее обсуждения.
Набор инструментов начинающего root-пользователя. Полезные и нужные приложения.
Обсуждение работы конкретных программ в данной теме не предполагается!!!
Любые вопросы по конкретной программе следует задавать в теме про программу.
®UMS Enabler(Universal) — Приложение для подключения Mass Storage Mode для установки карты памяти в качестве USB — накопителя(проверено Куратором)
®suhide — Утилита suhide позволяет скрыть наличие «ROOT» на Android-устройстве.
SuperSU — Расширенное управление доступом к правам суперпользователя приложениям на устройстве, которым необходим root.
Root Explorer — Файловый менеджер для Root пользователей. Большинство инструкций написано в расчете на использование этого файлового менеджера.
Titanium Backup — Бэкап приложений и пользовательских данных (sms/mms/контакты). Очень часто встречается во всевозможных инструкциях.
LuckyPatcher-Патчер к большинству программ и игр.
Xposed-Программа для изменения настроек приложений и прошивок без необходимости их декомпиляции, компиляции и подписи.
Link2SD-Позволяет переносить установленные приложения на карту памяти при отсутствии такой возможности в прошивке.
FolderMount-Монтирование директорий c внутренней памяти на внешнюю. Служит для переноса кэша игр(обычно) на SD карту.
Android Terminal Emulator-Эмулятор терминала. Добавить нечего.
DroidWall — Программа разрешает неограниченный доступ приложений в интернет по WiFi и ограничивает доступ по GPRS/EDGE/3G
NextApp SDFix — Устранение проблем записи на внешнюю SD-карту в Android 4.4+
AdAway — Блокировщик рекламы с поддержкой белых и чёрных списков.
SU File Manager & Terminal — Файловый менеджер и терминал для Root пользователей
SetCPU — Программа для управления частотой процессора (вся ответственность за использование лежит на вас!)
Autostarts — Покажет, какие программы запускаются автоматически после загрузки, а также другие системные события, происходящие в фоне
CacheMate — Очистка кэша данных у приложений
Root Manager — Набор инструментов для Root пользователя
ShootMe — Снятие скриншотов встряхиванием (в каталоге есть и аналоги)
Wi-Fi Tether — Устройство как точка доступа (в каталоге есть и аналоги)
AdFree Android — Удаляет рекламу в браузере и других приложениях.
AROMA Filemanager — Файлменеджер с доступом к системным файлам из кастомного Recovery.
Nandroid Manager — Программа позволяет просматривать, изучать и редактировать свои Nandroid-бэкапы.
За создание и первоначальное развитие данной темы, особые благодарности уважаемому
Если участник форума дал Вам хороший совет, который помог Вам в решении Вашей проблемы,
не следует помещать сообщение с текстом «Спасибо! Ты супер!!!»
На нашем форуме принято выражать путем поднятия репутации конкретного участника, нажав на кнопочку .
Если у вас нет 15 постов, попросите модератора поднять репутацию оказавшему вам помощь человеку через кнопку .
Сообщение отредактировал LHLineLife — 31.03.21, 22:02
Причина редактирования: редактирование
Наличие root-прав не влияет на безопасность
Современные Android-смартфоны, особенно гаджеты крупных производителей, практически невозможно взломать «изнутри». Каждое пользовательское приложение Android работает в изолированной «песочнице» и не имеет доступа к другим процессам, а любые мало-мальски важные действия пользователь должен подтверждать самостоятельно. Конечно, способы получить root-доступ «изнутри» иногда обнаруживаются, но, судя по редким сообщениям в СМИ, серьёзного влияния на безопасность операционной системы не оказывают. Именно поэтому подавляющее большинство вредоносного ПО рассчитывает не на уязвимости, а на невнимательность пользователя, пытаясь обманом получить права на использование платных услуг, перевод гаджета в режим киоска (из которого никак не выйти и нельзя ничего запустить) или даже статус администратора устройства. Но существуют устройства, которые продаются с уже разблокированным загрузчиком, либо предлагают получить root-доступ парой кликов в настройках гаджета. Такую щедрость предлагают многие китайские производители и с подобными аппаратами стоит быть особенно осторожным.
Если вы решите расширить свои системные полномочия, проблемы могут начаться уже на этапе получения прав суперпользователя. Всё разнообразие методов получения root-доступа можно условно поделить на две категории. Первая — использование ещё не закрытых уязвимостей Android. Такие программы, как KingRoot или Kingo Root во время работы обращаются к серверам, хранящим огромные коллекции эксплоитов, и ищут те, которые подойдут для конкретного устройства. Стоит ли говорить, что работа таких программ нередко приводит к печальным последствиям? Порой случается так, что эксплоит срабатывает неправильно и вместо прав суперпользователя вы получаете «кирпич», который, в лучшем случае, можно оживить полной перепрошивкой.
Кроме того, такие приложения имеют закрытый исходный код, а, значит, у вас нет никакой возможности узнать, что именно они делают с вашим устройством. А делать они могут всё, что угодно, начиная от пересылки данных из внутренней памяти устройства на китайские сервера и заканчивая установкой на гаджет Adware, избавиться от которого можно только специализированными инструментами. Именно так ведёт себя упомянутый выше KingRoot, не только размещающий рекламу на домашнем экране против вашей воли, но и отправляющий информацию об устройстве неизвестно кому.
Вторая категория — «полуофициальная», поскольку предполагает использование официальных инструкций от производителя, либо специализированного ПО для разблокировки загрузчика. Как только это сделано, у пользователя появляется возможность установки в систему менеджера root-доступа, перехватывающего соответствующие вызовы от других программ.
Однако и этот метод не лишён недостатков. Chainfire, автор самого популярного на сегодняшний день менеджера root-доступа SuperSU, в конце 2015 года продал свою разработку малоизвестной компании Coding Code Mobile Technology LLC. Эта компания использует американский штат Делавэр в качестве офшора, но её корни уходят в Китай. Исходный код SuperSU был закрыт и раньше, но имя разработчика всё это время выступало некой гарантией отсутствия в программе нежелательного кода. Теперь такой гарантии дать никто не может, и многие небезосновательно опасаются устанавливать на свои гаджеты версии SuperSU 2.80+, вышедшие после сделки.
Но, даже если вы абсолютно уверены в способе получения прав суперпользователя и менеджере root-доступа, нет никакой гарантии, что одна из безобидных на первый взгляд программ не будет эксплуатировать уязвимость, позволяющую получить системные привилегии в обход менеджера. Примеров вредоносного ПО, работающего именно таким образом, предостаточно: Tordow скрытно воровал пароли из браузера, Guerrilla и Ztorg покупали приложения в Google Play без ведома пользователя, а Triada подменял адреса в браузере, реализовав практически идеальный незаметный фишинг.
По данным «Лаборатории Касперского», один из наиболее совершенных троянов — Triada получил root-доступ на 247 устройствах
Ещё один булыжник в огород root-доступа — ограничение функциональности некоторых приложений или их полная неработоспособность после разблокировки загрузчика или получения прав суперпользователя. В первую очередь, это касается финансовых программ, например, Android Pay, Samsung Pay и Сбербанк Онлайн.
Вред root/jailbreak для защиты
Кроме возможности превратить смартфон в «кирпич», root/jailbreak создают новые угрозы безопасности.
Целый ряд приложений расценивают наличие root/jailbreak как угрозу безопасности и отказываются работать на разблокированном смартфоне. К ним относятся многие приложения класса MDM (Mobile Device Management), позволяющие смотреть рабочие документы и почту на личном смартфоне. Также мобильные приложения некоторых банков отключают большинство функций на взломанном устройстве. Подобное решение разработчиков можно понять.
Кроме уже упомянутой возможности наделать «под капотом» дел, превратив смартфон в дорогой и бездыханный пластиковый брусок, root/jailbreak создают новые угрозы безопасности.
Во-первых, получившее административный доступ приложение выходит из «песочницы» для приложений и заявленные его функции, полученные им разрешения уже не играют роли. Оно сможет делать все, что заблагорассудится, в том числе читать и отсылать файлы других приложений, следить за владельцем, скрытно включая микрофон, и так далее.
Во-вторых, приложения для работы с «зарутованным» или прошедшим «джейл» смартфоном обычно пишут любители или небольшие группы любителей, поэтому в них с большей вероятностью может встречаться неряшливо написанный код, содержащий свои собственные уязвимости. И другое, внешне благопристойное приложение без запросов на подозрительные права может при помощи такой уязвимости получить административный доступ на смартфоне.
В-третьих, ряд системных изменений, которые вносятся в конфигурацию смартфона при взломе, могут оказаться подарком для хакера – jailbreak делает большинство моделей iPhone доступными для дистанционного управления, поскольку пароль на всех устройствах один и тот же. Разумеется, его можно сменить, но это делают лишь немногие пользователи.
Зачем вообще «рутуют» Android?
Получение прав суперпользователя, в народе известное как «рутование», позволяет получить полный контроль над устройством. Обладая правами суперпользователя на устройстве, можно сделать практически все что угодно. Поэтому и существует огромное количество приложений (в том числе и в официальном магазине Google Play), требующих root-права для работы.
Чаще всего такие права нужны для того, чтобы делать нечто такое, что в Android обычно сделать невозможно — например, ограничивать сетевую активность некоторых или всех приложений, удалять надоевшие предустановленные приложения, разгонять процессор и так далее.
Вот наиболее популярные причины, по которым пользователи «рутуют» свои Android-устройства (здесь и далее списки составлены по данным, полученным из Kaspersky Security Network):
- Установка приложений для взлома игр. Такие приложения получают доступ к памяти игр, чтобы изменять в них те или иные параметры или позволять играть бесплатно.
- Работа с файловой системой. В первую очередь права супервользователя используются для удаления системных и предустановленных приложений. Кроме того, неограниченный доступ к файловой системе может пригодиться для восстановления удаленных файлов, перемещения приложений на карту памяти, а также для работы «рут-эксплореров» — программ для работы с файлами с расширенными возможностями.
- Тонкая настройка, разгон или очистка устройства. Под разгоном имеется в виду повышение тактовой частоты процессора устройства, чтобы оно быстрее работало.
- Перепрошивка. В первую очередь – для установки нештатных прошивок, сделанных энтузиастами.
Какие программы для получения root самые популярные?
По нашим данным, для получения прав суперпользователя люди чаще всего используют вот эти приложения (в порядке убывания популярности):
- Kingroot
- 360 Root
- Framaroot
- Baidu Easy Root
- Towelroot
- One Click Root
- Mgyun
К сожалению, многие из этих программ либо сами показывают рекламу, либо устанавливают на устройство дополнительные приложения, содержащие рекламные модули. Строго говоря, такое поведение нельзя назвать вредоносным, но ничего приятного в этом нет.
На всякий случай обращаем ваше внимание на то, что этот «хит-парад» не является нашей рекомендацией по использованию приложений для «рутования», он всего лишь отражает их популярность среди пользователей.
Чем опасно «рутование»? Что может пойти не так?
Как мы уже сказали, права суперпользователя позволяют получить полный контроль над устройством. И помимо указанных выше преимуществ, у этого есть и недостатки.
Важно понимать, что наличие у владельца устройства прав суперпользователя в системе нарушает главные принципы безопасности Android. То есть получение root — это по сути взлом операционной системы вашего планшета или смартфона вашими же руками.
В обычной ситуации все приложения в Android работают в изолированных средах (так называемых «песочницах», sandbox) и не могут получить доступ к другим приложениям или к системе. Но, обладая правами суперпользователя, приложение может выйти из своей изолированной среды и получить полный контроль над устройством.
При наличии прав суперпользователя приложения могут творить на устройстве все, что им заблагорассудится, — например, просматривать, изменять или удалять любые файлы, в том числе необходимые для работы устройства.
Стоит учитывать, что даже в легитимных, «чистых» приложениях бывают ошибки. Так что неприятности могут произойти в том числе «не специально», а просто из-за того, что разработчики где-то что-то не так сделали.
Также следует иметь в виду, что часто в результате «рутования» теряется гарантия устройства. А иногда в процессе получения прав root можно нарушить работу устройства так, что оно превратится в натуральный кирпич, вообще не подающий никаких признаков жизни, — и деньги вам за него не вернут.
А что в «рутованном» Android с вредоносными приложениями?
Для вредоносных приложений после получения прав суперпользователя наступает полное раздолье. Собственно, многие из троянов для Android как раз и пытаются всеми силами «получить рута». Если же пользователь сделал это самостоятельно — это просто подарок для разработчиков зловреда.
Что могут делать мобильные трояны при наличии прав суперпользователя:
- Воровать пароли из браузера — именно это делал банковский троян Tordow.
- Скрытно покупать приложения на Google Play — этим промышляют трояны Guerrilla и Ztorg.
- Подменять адреса в браузере — такой идеальный фишинг реализован в трояне Triada.
- Скрытно устанавливать приложения, в том числе в системные разделы.
- Модифицировать прошивку так, что даже после сброса устройства до заводских установок троянец останется на устройстве.
- Некоторые троянцы-вымогатели используют права суперпользователя для того, чтобы надежней закрепиться в системе.
Стоит отметить, что в большинстве указанных случаев зловреды способны сами получить права суперпользователя на устройстве с помощью использования уязвимостей в системе. Но некоторые зловреды используют уже существующие права. Кроме того, по нашим данным порядка 5% зловредов проверяют наличие прав рута на устройстве — например, так делает мобильный троян Obad.
В каких странах чаще всего «рутуют»?
По нашей статистике чаще всего это делают в Венесуэле — 26% пользователей из этой страны пользуются «рутованными» смартфонами. Среди африканских стран лидирует Алжир — 19% смартфонов там работают с правами суперпользователя. В Азии Android с root наиболее популярен в Бангладеш — 13%. Ну а в Европе на первом месте Молдова с впечатляющими 15%.
Что касается России, то у нас «рутованными» смартфонами пользуются 6,6% владельцев Android-устройств — и это близко к среднемировому показателю (7,6%).
Вот что еще интересно: по нашей статистике, топ-10 стран, в которых чаще всего «рутуют» Android, и топ-10 стран, в которых чаще всего случаются атаки на мобильные устройства, совпадают на 60%. А 9 из 10 самых «рутованных» стран входят в топ-25 самых атакуемых.
Работает ли антивирус в «рутованном» Android
К сожалению, преимуществами получения прав суперпользователя пользуются в основном плохие парни — хорошим парням приходится играть по правилам. Так что эффективность работы антивируса после получения на устройстве прав суперпользователя не повышается, а вот у вредоносных приложений может появиться масса новых способностей по обходу защиты.
Конечно, все зависит от конкретного зловреда и от того, насколько хорошо он умеет использовать возможности «рутованной» системы. Но в целом можно сказать одно: риск того, что защитное решение пропустит угрозу на «рутованном» устройстве, выше, чем на устройстве без прав суперпользователя.
Так стоит ли «рутовать» Android?
Использовать систему с правами суперпользователя — это как водить многотонный грузовик. Если вы действительно умеет это делать — то почему бы и нет. Но если не умеете — то сначала стоит получить необходимые знания и навыки. В общем, если вопрос «Как пропатчить KDE2 под FreeBSD?» у вас ассоциируется исключительно с аниме, то «рутовать» Android мы вам не советуем.
Еще несколько советов:
- Старайтесь устанавливать программы из официальных магазинов. Впрочем, не стоит забывать о том, что и в Google Play регулярно пролезают трояны.
- Поэтому как на «рутованных», так и на » нерутованных» Android устанавливать стоит только известные приложения от известных разработчиков, и только те, которые вам действительно нужны.
- Проверить устанавливаемое приложение можно антивирусом, например нашим бесплатным Kaspersky Internet Security для Android.
Добавление в корневую группу с помощью команды Useradd
# useradd -m -G root user3 # группа user3 user3: user3 root
useradd -c “Imitation Root” -d /home/root_user -m -k /etc/skel -s /bin/bash -u 0 -o -g root root_user
Установка в качестве пользователя Sudo
Файл конфигурации sudo — /etc/sudoers, и вы можете редактировать этот файл с помощью команды visudo: # visudo.
Использование visudo защищает от конфликтов и гарантирует использование правильного синтаксиса.
Чтобы предоставить полный доступ определенным пользователям
Добавьте в файл запись, указанную ниже:
andreyex, maxim ALL=(ALL) ALL
Следование этому методу — не лучшая идея, поскольку он позволяет и andreyex, и maxim использовать команду su для предоставления себе постоянных привилегий root. Таким образом, пропуская функции ведения журнала команд sudo.
Предоставление доступа к определенным файлам одному конкретному пользователю
Эта запись позволяет andreyex и всем остальным членам оператора группы получить доступ ко всем программным файлам в каталогах /sbin и /usr/sbin, а также привилегию запуска команды /usr/oracle/backup.pl.
andreyex, %operator ALL= /sbin/, /usr/sbin, /usr/oracle/backup.pl
Если у вас есть какие-либо вопросы или мысли по этой теме, воспользуйтесь формой комментариев.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Step 4 — Testing sudo Access
- - sammy
- command_to_run
- /root
[sudo] password for sammy:
Step 2 — Adding a New User to the System
- adduser sammy
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for sammy
Enter the new value, or press ENTER for the default
Full Name []:
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Is the information correct? [Y/n]
Зачем делают jailbreak/root
Можно придавать смартфону функциональность, до которой не додумался ни один производитель
Будем честны – от половины до девяти десятых пользователей взламывают свои устройства для того, чтобы без помех ставить на них пиратские игрушки и другие приложения. Эта практика не вызывает у меня никакого одобрения, но вот мотивы оставшейся части пользователей более благородны и достаточно весомы.
Во-первых, приложения с административными правами могут придавать смартфону функциональность, до которой не додумался ни один производитель. Например, существует приложение, которое меняет громкость звонка в зависимости от ряда условий – например, воспринимаемого через микрофон уровня фонового шума, анализа изображения с камеры и показаний гироскопа, из чего можно сделать вывод, что аппарат лежит в сумке или кармане.
Во-вторых, гибкие функции управления приложениями. Одно из известнейших приложений на Android, требующее root, – полноценная и гибко настраиваемая «машина времени» Titanium Backup, значительно упрощающая перенос данных со старого смартфона на новый или позволяющая вернуть предыдущую версию приложения, если новая версия хуже работает.
В-третьих, новые функции безопасности. Но об этом в отдельном подразделе.
Step 3 — Adding the User to the sudo Group
- sammy
Редактирование файла /etc/passwd
Отредактируйте файл /etc/passwd для конкретного пользователя. Измените UID и GID пользователя на «0». Это даст пользователю права root.
root:x:0:0:root:/root:/bin/bash temproot:x:128:128:temproot
Теперь у пользователя temproot должны быть права root:
root:x:0:0:root:/root:/bin/bash temproot:x:0:0:temproot
Это не рекомендуемый метод предоставления root-доступа.
Получение root/jailbreak
Поэтому часто пользователи и хакеры-энтузиасты идут другим путем – ищут уязвимости в программной прошивке смартфона, через которые можно получить тот же доступ, не обращаясь к производителю. Это крайне похоже на то, как вредоносные приложения используют уязвимости в вашем браузере для скрытной автоматической инсталляции на компьютер. Чтобы получить root через уязвимость, нужно либо подключить смартфон кабелем к компьютеру и запустить особое приложение, либо запустить программу прямо на смартфоне. Через несколько минут смартфон перезагрузится и будет уже «зарутован». Больше эта процедура не потребуется.
«Побег из тюрьмы», или jailbreak, на iOS также основан на эксплуатации уязвимостей. Обычно взлом осуществляется при помощи приложения на компьютере и подключения смартфона кабелем, но бывали способы и попроще. В свое время был бешено популярен веб-сайт Jailbreakme, который эксплуатировал уязвимость в Safari и позволял получить полный доступ к своему iPhone/iPad реально в одно касание, – нужно было зайти на сайт с устройства и нажать кнопку «Jailbreak me». Потом Apple дырку залатала, а разработчика сайта взяла в свою команду. Весьма разумно.
Главным следствием получения root/jailbreak является установка дополнительных управляющих программ, через которые будет доступна новая функциональность. Для iOS подобным «признаком успеха» является появление в меню альтернативного магазина приложений Cydia, а для Android – приложения SU или SuperSU. Оно является менеджером административного доступа и будет спрашивать пользователя, хочет ли он дать этот доступ тому или иному приложению.
Польза root/jailbreak для защиты
Приложения, использующие административные функции, могут защищать смартфон или планшет принципиально новыми способами. Например, стандартно Android-смартфон лишен межсетевого экрана (файрвола), вернее, он встроен в систему, но разрешает всем и все и целиком неуправляем. Только приложение со статусом Root может записать новые правила файрволу, ограничив, например, ряду приложений доступ в Сеть в роуминге.
В iOS свежих версий существует система, позволяющая гибко управлять, к каким видам личных данных (фото, контакты, местоположение) имеет доступ каждое приложение. В Android подобная система разрешений тоже есть, но у пользователя нет гибкого контроля – он видит весь список разрешений перед инсталляцией приложения, но, если ему что-то не нравится, можно лишь отказаться от установки. Компенсировать это могут приложения, гибко управляющие индивидуальными разрешениями уже установленного приложения. Иначе говоря, у программы можно отобрать какое-либо право, например право определять ваше местоположение, если вы считаете, что ей это не надо.
И для iOS, и для Android приложения с административными правами могут иметь дополнительную «противоугонную» функциональность. Так, в Cydia для iOS имеются антиворовские приложения, фотографирующие вора, когда он смотрит на экран блокировки, а в Android – программы, зашивающие себя в постоянную память устройства и выживающие при возврате настроек к заводским. Разумеется, стоит помнить, что подобные функции не тестировались производителем смартфона и могут работать непредсказуемо, сильно разряжая батарею или даже приводя смартфон в полную неработоспособность. Именно из-за этого риска большинство производителей приложений, в том числе «Лаборатория Касперского» в своем Kaspersky Mobile Security, не используют функций, требующих root/jailbreak.
Добавление в корневую группу с помощью usermod
Давайте посмотрим, как мы можем предоставить обычному пользователю root-доступ, добавив его в корневую группу.
# adduser user1 # adduser user2 # groupadd test
Это группы, которые есть у меня в Linux.
# группа
root bin daemon sys adm disk wheel
# usermod -G root user1
Приведенная ниже команда предоставляет существующему пользователю привилегию root.
# usermod -g 0 -o root_user
Step 1 — Logging Into Your Server
- root@your_server_ip_address
Безопасность не гарантирована
Соображения по поводу вреда root/jailbreak весьма весомы, но не надо считать, что, избегая этих процедур, вы гарантируете свою безопасность. Хакеры могут воспользоваться уязвимостью на вашем смартфоне и получить для своего вредоносного приложения административные права, не прибегая к промежуточным программам вроде SuperSU. Взломанный и невзломанный смартфон в этом одинаковы. Самый яркий пример тому – уже упоминавшийся сайт Jailbreakme.com. Будь его создатель злодеем, он бы мог использовать ту же уязвимость не для раздачи «джейла» всем желающим, а для скрытной инсталляции шпионского софта. Завлекательный сайт с обещанием чтения чужих SMS или другого компьютерного чуда, та же кнопка, но с надписью «Получить доступ» – и вуаля! Нам неизвестно о подобных случаях, но исключать того, что подобные схемы применялись злоумышленниками хотя бы для точечных атак, мы не можем.
Более ощутимая разница между взломанным и невзломанным смартфоном лежит в плоскости сервиса, то есть обслуживания производителем или оператором. Взломанное устройство зачастую снимается с гарантии, поэтому почти любые проблемы с ним придется решать платно. Стоит ли овчинка выделки – решать вам. Но вне зависимости от принятого решения дополнительная защита смартфона, такая как Kaspersky Mobile Security, вам не помешает.
Безопасное использование смартфона с root-доступом
Дочитав до этого момента, вы могли подумать, что мы считаем root-доступ в смартфонах однозначным злом. Это, конечно же, не так: права суперпользователя открывают огромное число возможностей любителям сторонних прошивок, экспериментов, да и просто тем, кто хочет получить полный контроль над своим гаджетом. И если вы впервые решили получить root-права, мы не будем вас от этого отговаривать. Но вы должны быть готовы к возможным последствиям, в том числе — отказу работы некоторых программ и повышению уязвимости системы. Звучит тревожно, но, если соблюдать ряд несложных правил, вы едва ли столкнётесь с неприятностями.
Используйте проверенные способы получения root-прав. Не поддавайтесь на увещевания разработчиков китайских универсальных программ о возможности получить права суперпользователя в два клика. Намного лучше будет найти на нашем форуме тему, посвящённую прошивке вашего устройства и выполнить несложную инструкцию.
Используйте надёжные менеджеры root-доступа. При выборе отдайте предпочтение программам, не вызывающим никаких сомнений в их благонадёжности. Это может быть SuperSU версии не старше 2.80, либо новый проект Magisk с открытым исходным кодом.
Устанавливайте приложения из надёжных источников. Старайтесь устанавливать программы только из Google Play, но при этом помните, что и в официальном магазине Google можно натолкнуться на вредоносное ПО. Если нужной программы нет в Google Play, загружайте её с официального сайта разработчика или нашего форума — так шансы встретить зловред сводятся к нулю.
Используйте антивирус. Если вы пользуетесь ограниченным набором программ и устанавливаете их из одних и тех же источников, антивирус вам, наверное, ни к чему. Но если вы любите устанавливать на свой гаджет десятки разных программ или кликать по рекламе с предложениями «обновить свою батарею», то дополнительная защита в виде проверенного антивируса от крупного разработчика лишней не будет.
Заключение
Root-доступ — чрезвычайно мощный инструмент, который требует ответственности при использовании. Если не проявить должного внимания к каждому этапу, начиная от разблокировки загрузчика и заканчивая использованием прав суперпользователя, вы рискуете столкнуться с различными проблемами, будь то вирусы или вредоносный код в самом менеджере root-доступа. Но, следуя нашим советам, вы минимизируете все риски и сможете без проблем использовать приложения с root-правами по их прямому назначению и сделать гаджет полностью своей собственностью.
Автор текста: Владимир Терехов
Conclusion
Login in as root and running commands is dangerous because all commands are with the highest privileges. Accident mistakes can even delete root directories and unsafe to run programs with a root shell.
Conclusion
If you need more detailed information on setting up an Ubuntu 22.04 server, please read our Initial Server Setup with Ubuntu 22.04 tutorial.