Branduolio pagalba supervartotojas (KernelSU)

click fraud protection

Skirtingai nuo Magisk, KernelSU įveda galimybę įsišaknyti pačiame branduolyje. Tai apgaudinėja apvalkalą, kad manytų, kad įrenginyje yra /system/bin/su.

„Root“ mums XDA yra labai ypatinga. Tai leidžia vartotojams valdyti savo įrenginius ir pridėti funkcijų, kurios ne visada pasiekiamos, pvz., skambučių įrašymas, temos ir išplėstinis akumuliatoriaus stebėjimas. Per daugelį metų buvo keletas šakninių diegimų, iš kurių populiariausias tikriausiai buvo SuperSU. Tačiau pastaruoju metu, kai buvo įdiegta „SafetyNet“ ir didėjantys apribojimai įsišaknintiems įrenginiams, „Magisk“ buvo pagrindinis diegimas pasirinkimas, nes „Magisk Hide“ funkcija leidžia vartotojams efektyviai paslėpti faktą, kad jie turi šaknį nuo tokių programų kaip „Netflix“ ir „Google“. Mokėti. Tačiau „Magisk Hide“ įdiegimas ir funkcionalumas yra „katės ir pelės“ žaidimas, kai „Google“ ją pataiso ir „Magisk“ apdoroja tą pataisą.

„Magisk“ veikia vadinamojoje vartotojo erdvėje. Čia taip pat veikia dauguma jūsų telefono programų, nesvarbu, ar tai būtų žaidimai, muzikos grotuvai ar kūno rengybos stebėjimo priemonės. Tai vartotojui skirta įrenginio operacinės sistemos „erdvė“. Vartotojo erdvėje taip pat vyksta didžioji mūšio dėl Magisk Hide dalis. Deja, laikui bėgant, o Google pataiso vis daugiau Magisk Hide metodų, lieka vis mažiau vietos pasislėpti. Ateityje Magisk gali prarasti galimybę visiškai paslėpti šaknį.

Planuoja šį atvejį, XDA pripažintas kūrėjas zx2c4 (Jasonas Donenfeldas), žinomas čia XDA jo darbas „WireGuard“. ir atradimas a „OnePlus“ įkrovos įkrovos pažeidžiamumas, sukūrė Branduolio pagalba supervartotojas (KernelSU).

Skirtingai nuo Magisk, KernelSU įveda galimybę įsišaknyti pačiame branduolyje. Čia jis užgrobia sistemos skambučius, kad apgautų apvalkalą į mąstymą /system/bin/su yra įrenginyje, o iš tikrųjų jo nėra. Tada jis vykdo komandas paleisti su su tarsi tai būtų įprastos komandos, bet su root teisėmis. SELinux negali užkirsti šio proceso – branduolys netgi gali išjungti SELinux, jei to nori – ir galimybė paslėpti šakninę būseną vartotojo erdvėje, taigi ir SafetyNet, yra beveik neribota.

Tačiau „KernelSU“ toli gražu nėra baigtas. Šiuo metu nėra jokio prieigos kontrolės mechanizmo (pagalvokite apie Magisk Manager). Dėl šios priežasties KernelSU šiuo metu labiausiai padeda branduolio kūrėjams, o ne vartotojams. Branduolio kūrimo procesas reikalauja, kad kūrėjai nuolat perkurtų ir įkeltų įkrovos vaizdus, ​​​​kad išbandytų ir ištaisytų klaidas ir funkcijas, o turint šaknį tai padaryti daug lengviau. Tačiau naudojant pagrindines parinktis, pvz., Magisk arba SuperSU, įkrovos vaizdas turi būti pataisytas po kiekvieno kūrimo, kad šaknis veiktų, o tai gali labai paveikti kūrimo procesą. Kita vertus, „KernelSU“ turi būti integruotas kūrimo metu ir nereikia pataisyti po kūrimo. Kad kūrėjams būtų lengva integruoti KernelSU, yra paprasta vienos eilutės komanda:

curl -LsS "https://git.zx2c4.com/kernel-assisted-superuser/plain/fetch-and-patch.sh" | bash -

Kai tai įvykdoma, KernelSU gali būti integruotas į branduolį kaip įprasto kūrimo proceso dalį. Tai reiškia, kad kūrėjai gali lengvai kurti ir išbandyti savo branduolius, nesijaudindami dėl šakninės sistemos pridėjimo.

Nors „KernelSU“ yra ankstyvosiose stadijose ir reikia daugiau padirbėti, kad jis būtų visapusiškas, tai įdomus projektas. Kalbėjomės su Magisk- kūrėjas, XDA pripažintas kūrėjas topjohnwu, apie KernelSU, ir jam tai taip pat buvo įdomu, sakydamas, kad kadangi KernelSU veikia branduolio lygiu, „Magisk Hide“ funkcionalumas būtų daug patikimesnis, jei būtų pridėtas, ir tai būtų „smagu įgyvendinti“.

Jei esate branduolio arba ROM kūrėjas, besidomintis KernelSU, peržiūrėkite XDA gija ir projekto pagrindiniame puslapyje norėdami sužinoti daugiau.