Podívejte se na Marshmallow Root & Verity Complications

click fraud protection

Přečtěte si o novějších komplikacích, které Verity a Marshmallow přináší do rootování uzamčených zařízení.

Jak se prach usadí na Vydání Android 6.0, uživatelé Nexus se potápí po OTA a Tovární obrázkya připravte se na nejnovější iteraci operačního systému Android.

I když se Android 6.0 zvenčí jeví (přinejmenším vizuálně) nápadně podobný Androidu 5.0 a 5.1 (vydání Lollipop), je na něm řada významných změn. uvnitř. Jeden z nich potenciálně má důsledky pro vlastní ROM a kořenové komunity. Nejprve trochu pozadí. Pokud vás to nezajímá, přeskočte dolů na „Proč je to důležité“.

Funkce zvaná Verity

Problém (je to problém, pokud máte rádi root a modifikace zařízení) pramení z něčeho, na co jsem upozornil již dávno, když poprvé zasáhl AOSP - zavedení dm-verity na Android. Verity je bezpečnostní funkce, původně nalezená v ChromeOS, navržená tak, aby poskytovala zabezpečená a důvěryhodná výpočetní zařízení, která brání škodlivému softwaru v úpravě zařízení. Zpět v Androidu 4.4 Google oznámil pravdivost pro Android a pak vše zůstalo v klidu. Zatímco tam bylo nějaké

výzkum používání pravdy, z větší části byl klid. Až doteď, to je.

S Androidem 6.0 si Google začal hrát na zabezpečení zařízení. Jedním ze základních požadavků na to je zabránit úpravám softwaru na zařízení bez vědomí uživatele – zatímco mnozí zde v XDA vezměte root jako samozřejmost, představte si, že zařízení uživatele je rootováno bez jeho vědomí nebo souhlasu a přístup root je použit ke krádeži jejich data. Z tohoto důvodu začal Google na některých zařízeních implementovat ověřování systémového oddílu. Nedávno také aktualizovali své stránky podpory abych to zakryl.

Co to znamená pro uživatele root?

S pravdou na místě, jakékoli změny provedené v systémovém oddílu budou detekovány při spuštění nebo přístupu. Poté se setkáte s jednou z výše uvedených chyb. Některé vám umožňují pokračovat a některé vás chtějí chránit zastavením spouštění zařízení. K dispozici jsou tři stavy. Jeden se zobrazí, když je bootloader odemknutý, což znamená, že můžete být ohroženi, dokud bootloader znovu nezamknete. Je tomu tak proto, že upravený obraz jádra může obejít pravdivost, protože ramdisk jádra obsahuje klíče používané k ověření stavu systému.

Věci vypadají na uzamčených zařízeních pro uživatele, kteří chtějí root, poněkud nezábavně.

Další stav se zobrazí (pravděpodobně), když je pravost deaktivována nebo vypnuta, nebo pokud ji nelze zkontrolovat kvůli úpravám na ramdisku. Nemohu si být jistý, protože nemám k prošetření Nexus 5X nebo 6P, ale mé podezření (na základě zpráv) je že pokud nahrajete další ROM, která pak umístí do zařízení své vlastní jádro, stránka "jiný operační systém" objevit.

Konečným stavem je červené varování, že zařízení je poškozené. Mám podezření, že to znamená, že obrázek obsahuje pravdivost, ale ověření se nezdařilo kvůli úpravě obrazu systému. Opět si nemůžeme být jisti bez hardwaru v ruce, ale zdá se, že tato chyba je ta, kterou uvidíte, pokud bylo sériové zařízení upraveno kusem škodlivého softwaru.

Proč je toto důležité?

Na Androidu M (6.0) root v současné době vyžaduje kromě souborového systému také úpravy obrazu jádra. To znamená, že i když ignorujeme pravdivost (například na starším zařízení Nexus, jako je a Nexus 7 2013), je potřeba nový obraz jádra, aby se obešly ochrany SELinux, které brání přístupu roota.

Pokud chcete root dnes, na Androidu Marshmallow budete muset použít upravený spouštěcí obraz.

Dosud existovaly upravená jádra nastavit SELinux do permisivního režimu, ale toto není ideální oprava, protože to znamená, že nezískáte bezpečnostní výhody ochrany SELinux. A po TrémaságaPředpokládám, že vidíte výhody SELinuxu a dalších ochran proti zneužití zabezpečení.

XDA senior uznávaný vývojář, Řetězový oheň, master of all-things root vydal an aktualizovaná verze SuperSU který zachovává SELinux v režimu vynucování, ale opět vyžaduje provedení úprav konfigurace SELinuxu zaváděcího obrazu. To znamená, že musíte nainstalovat SuperSU a také upravený spouštěcí obraz.

A to je všechno dobré a dobré, dokud do mixu nevstoupí američtí dopravci. Je známo, že bašty anti-consumer-choice, oddaní jako AT&T a Verizon, rádi zamykají zařízení a brání uživatelům v instalaci vlastního firmwaru prostřednictvím zámků zavaděče. Ve skutečnosti je Verizon obzvláště špatný v tom, že uživatelům ani nepředává aktualizace firmwaru, se Sony Xperia Z3v není nastaven na příjem Marshmallow zatímco zbytek řady Z3 (a skutečně řada Z2) ano. Sakra, stále ještě ani nezavedli Lollipop do zařízení, přestože je k dispozici už nějakou dobu (listopad 2014) na běžné Z3.

Namísto neoficiálního odemknutí bootloaderu (ty jsou v dnešní době poměrně vzácné, kromě uniklých technických bootloaderů pro několik zařízení Samsung) se to zdá velmi nepravděpodobné že budete mít root na Androidu 6.0 bez nějakého božského zásahu – kombinace dm-verity (aby se zabránilo spouštění telefonu při jakýchkoli úpravách systémový oddíl) a požadavek na změny SELinuxu na ramdisku (aby mohl pracovat root), vypadá to, že je pro uživatele, kteří chtějí root, věci spíše nezábavné. uzamčená zařízení.

Android Pay?

Konečně Android Pay. Pravděpodobně to zní naprosto nesouvisející se zbytkem tohoto článku, ale ve skutečnosti je to docela relevantní. Android Pay spoléhá na novinku SafetyNet API v rámci proprietárních služeb společnosti Google, které jsou navrženy tak, aby poskytovaly atestace stavu zařízení o tom, zda je zařízení rootované nebo jinak upravené nebo běží v neschváleném stavu.

Zatímco tam je a projekt Při pohledu na spoofingové odpovědi na SafetyNet v současné době vyžaduje plugin Xposed a nevypadá to, že by se to změnilo, vzhledem k tomu, jak to funguje. Xposed vyžaduje root a provádí úpravy systémového oddílu. To ztěžuje provedení na zařízení uzamčeném bootloaderem. I potom se věci jako tato teprve stávají součástí hry na kočku a myš s Googlem. S SafetyNet jsou zakořeněná zařízení (nebo skutečně zařízení modifikovaná vůbec) považována za „nevyhovující CTS“, což je eufemismus pro upravená zařízení.

O SafetyNet je toho napsáno mnohem více v tomto bouracím blogu, ale rozhodně se zdá, že dokážeme identifikovat některé oblasti, ve kterých chce Google zakročit. Za prvé, nemají rádi root, Xposed a cokoli, co upravuje systémový oddíl. Za druhé, zdá se, že Google zvažuje detekci uživatelů, kteří mají povoleno blokování reklam – SSL handshake kontroluje pubads.g.doubleclick.net určitě mi naznačte, že Google chce vědět, jestli na svém zařízení blokujete reklamy. Vzhledem k tomu, že root je tam obvykle nezbytným předpokladem, ale potenciálně by k tomu mohlo být použito VPN API bez rootu, vypadá to, že Google chce mít alespoň představu, kdo (nebo kolik lidí) blokuje reklamy. Blokování reklam je aktuální problém vzhledem k tomu, že Apple ho ve webovém prohlížeči podporoval (pravděpodobně aby povzbudil aby lidé více používali aplikace, kde ovládají prostředí a mohou nabízet neblokovatelné reklamy), a tyto kroky jsou zajímavý.

Závěr

Pokud chcete root dnes, na Androidu Marshmallow (6.0), budete muset použít upravený spouštěcí obraz. I když se teprve uvidí, zda to zůstane pravdou na neurčito, zdá se, že tomu tak bude ještě nějakou dobu – změny SELinuxu značně znesnadňují získání přístupu root bez úpravy zaváděcího obrazu. A protože úprava spouštěcího obrazu vyžaduje odemčený bootloader, mohlo by to skončit root (a Xposed a další funkce root) na zařízeních dodávaných s bootloadery, které koncoví uživatelé nemohou odemknout. Dm-verity se také objevuje a zdá se, že je povolena v režimu vynucení na nových zařízeních. To ztíží úpravu /system, i když byste měli získat přístup root, aniž byste měli znovu odemčený bootloader.

Změní to váš pohled na zařízení uzamčená bootloaderem? Dospěl Android do fáze, kdy byste si stále koupili zařízení uzamčené bootloaderem, pokud by vám váš operátor dal dobrý obchod?, nebo vás zajímají pouze odblokovaná zařízení? Jaké kořenové aplikace nebo funkce by vám chyběly v uzamčeném bootloaderu?

Neváhejte se podělit o své myšlenky v komentářích níže.