Zašto bi Google trebao učiniti Android root pristup službenom značajkom

Android Root

Stupanj slobode koju korisniku pruža gotovo bilo koji Android uređaj gotovo je bez premca u kratkoj povijesti mobilnih uređaja. Možete prilagoditi korisničko sučelje, pokretati usluge u pozadini, pa čak i zamijeniti sistemske aplikacije. Neki od najpametnijih korisnika Androida također su pristupili root pristupu na svojim uređajima radi dodatne kontrole. Zapravo, mnogi korisnici ovo smatraju bitnom značajkom. Međutim, većina root metoda koje imamo u osnovi su opasna eksploatacija sustava - greška u softveru - i to je zajednici učinilo danak.

Izgrađujući jednostavne root alate, zajednica Android programera daje sve od sebe da vam pomogne da preuzmete kontrolu nad vlastitim uređajem. No ti su alati dostupni i mračnim silama interneta. Možda postoji put naprijed koji smanjuje frustracije korisnika i povećava sigurnost, ali čini se da Google vjerojatno neće pristati na to. Ono što nam treba je službena i sigurna metoda za root pristup na Androidu.

Nepredviđene posljedice

Kada Google primeni novu verziju Androida, nekoliko moćnih zajednica namjenskih Android moddera počinje se prelijevati po softveru u potrazi za dobrotama. Jedna stvar koju svi traže je exploit koji se može koristiti za dobivanje root pristupa. Isto vrijedi i kada Android OEM izbaci istaknuti novi uređaj. Cilj je vlasnicima Android telefona i tableta pružiti potpunu kontrolu nad svojim uređajima.



Android zlonamjerni softverNa većinu važnih načina ovo je dobra stvar. Kupili ste telefon, trebali biste imati pristup hardveru i softveru na najosnovnijoj razini ako je to ono što želite. Poteškoća dolazi kada autori zlonamjernog softvera kooptiraju alate razvijene za osnaživanje korisnika. Iskreno želimo da je ovo bila rijetka pojava, ali čini se da je to trajni trend.

2011. bilo je spektakularno neugodnoIzbijanje DroidDream-a na Android Marketu. Deseci aplikacija učitani su zajedničkim korijenskim exploit-om nazvanim RageAgainstTheCage koji se koristio za ukorjenjivanje nesumnjivih uređaja, a zatim krađu osjetljivih podataka. DroidDream je na kraju stavljen pod kontrolu, ali i dalje pluta oko mutnijih dijelova mreže. Srećom, ovaj je exploit zakrpan u Androidu 2.2.2.

Prije samo nekoliko tjedana počeo se pojavljivati ​​još jedan Android trojanac pod nazivom RootSmart (premda sretno što nije u Trgovina igračaka) pomoću novijeg Android root alata razvijenog u dobroj namjeri. RootSmart koristi GingerBreak iskorištavanje da tiho ukorijenite telefone i prijavite se za skupe SMS usluge. GingerBreak radi na Androidu 2.3.3 ili starijoj verziji, kao i nekoliko verzija Honeycomb 3.x. Ovaj trojanski virus trenutno kruži samo Azijom, ali pokazuje da problem ne nestaje.

Trenutni način rada rezultira i stvarnim smetnjama za korisnike koji samo žele istinski posjedovati svoje uređaje. Te su korijenske metode tehnički sigurnosna rupa i bilo bi neodgovorno za Google ili OEM-ove da ih ostave otvorenima za napad. Predstavljen je novi softver za ispravljanje programske pogreške, ali to samo znači da će se utrka u naoružanju i dalje eskalirati. Ažurirate, izgubite root, a zatim morate potražiti još jednu metodu.

Situacija ažuriranja s Androidom je, kao što svi znaju, grozno. Dakle, čak i kada se Android platforma ažurira tako da zakrpi poznate podvige, neki od najosjetljivijih korisnika koji su samo željeli jeftini pametni telefon mogli bi ostati bez nesigurnih uređaja.

Copyright © Sva Prava Pridržana | 2007es.com