Что можно сделать если есть ли root права

root- — 4PDA

1. :

1.1. » root». !( , , )

1.2. , root ( )

1.3. : , , , ..

, , :

1. . .

2. OS Android.

3. , ( ) (). / .

4. ,, .

, .

FAQ

root?

root ( . root ; ), ́́ UNIX- (UID, User IDentifier) 0, .

Linux : — . Linux , . , . , , (, , , ) , , , . root. , , . , . , .

(. Rooting) Android. , , , . , , .

» «?

— , , . , , ( ), . UNIX : «user» ( ), «group» ( , ) «other» ( ). , . , FTP, , «user». , FTP, «group», , «other».

, . . , . , ; , , , . , CGI , .

, :

4 = read ( ) 2 = write ( ) 1 = execute ( )

«user»(. ), «group» «other». . , 3(2+1) (); 5(4+1) ; 6(4+2) ; 7(4+2+1) , . . :

7 = read, write & execute

6 = read & write

5 = read & execute

4 = read

3 = write & execute

2 = write

1 = execute

():

644 (-rw-r—r—) «» — () .apk .jar

644 RootExplorer

755 (-rwxr-xr-x) «» — () ()

755 RootExplorer

root ?

, Android —

root- , — , :

ROOT

root

, — , .

root !

, root ?

1. ( ) Superuser SuperSU

2. , root,

3. , , ,

4. su : #

5. «/system/bin/id»[Enter]. — «uid=0(root) gid=0(root)», , —

root (, Universal Androot )

root , «adb shell», , -, :

) , USB (USB debugging): » USB»;

) «adb shell» [Enter];

) «#», . «» . «»;

) «$», «su»[Enter]. «#». — «/system/bin/su», «/system/sbin/su» «/system/xbin/su». -«$», root- , , ;

) «/system/bin/id»[Enter]. — «uid=0(root) gid=0(root)», — .

— , ( , ) . , .»». , .»» . . — «». «#». , : «Superuser» , . «permission denied» ( ), «Superuser» . . ( , ) — root . .

«Superuser» , : root , . , «#». — «Superuser» , . «su»[Enter], , , «#». «id»[Enter]. .

root?

NAND lock, / / /system, , /system Superuser, . — .. Shell root. , NAND lock, Android —

root , /system . ?

» «. .

Root Explorer:

— (, root-) / (r/o — r/w).

, ?

, , :

Root Manager — System Apps, , , : App Remover — , Data Remover — , App Backup/Restore — . , , Titanium Backup

NB: program.apk program.odex

SystemApp Remover — , . , , .

Titanium Backup . , / , , . .

, Google (, google), , , !

! , — , ! ! ! !

, ! ?

Linux- , ( Windows). : root (, root-) /, /data, /system, /sdcard. /system, , . , D: , C:

— , /data/app /system/app (, , , — rw-r—r—) — , , . , , , . , *.apk, *.odex , .

Android .

» » Kies?

. root- , — . — root-, — . JTAG.

OTA- (., CyanogenMod ), . , OTA- , .

root-. .

!!!

.

UMS Enabler(Universal) — Mass Storage Mode USB — ( )

su — su «ROOT» Android-.

SuperSU — , root.

Root Explorer — Root . .

Titanium Backup — (sms/mms/). .

LuckyPatcher- .

Xposed- , .

2SD- .

FolderMount- c . () SD .

Android Terminal Emulator- . .

DroidWall — WiFi GPRS/EDGE/3G

NextApp SDFix — SD- Android 4.4+

AdAway — .

SU File Manager & Terminal — Root

SetCPU — ( !)

Autostarts — , , ,

CacheMate —

Root Manager — Root

ShootMe — ( )

Wi-Fi Tether — ( )

AdFree Android — .

AROMA Filemanager — Recovery.

Nandroid Manager — , Nandroid-.

, root-. ( ) Android OS. — , » , …» : Android OS.

! , , .

!

, ,

! !!!

, .

15 , .

LHLineLife — 31.03.21, 22:02

:

root? FAQ

root ( )

«better terminal emulator» su permission denied ?

— 17.05.13, 21:04

astrocuba, , adb remount. , remount ( ). .

Max.g @ 16.11.2010, 04:16

astrocuba,

(astrocuba @ 15.11.2010, 22:05) *

su permission denied ?

?

?

Bulwak @ 16.11.2010, 14:06

astrocuba, , adb remount. , remount ( ). .

. ?

astrocuba @ 16.11.2010, 10:46

?

Superuser Permissions

astrocuba @ 16.11.2010, 10:46

?

, «» , , , » 1 » root. FAQ , , . , .

«#» -Superuser Whitelist, .

astrocuba — 16.11.10, 11:49

astrocuba, , , -. , remount.

, adb remount. . push- .

Bulwak — 16.11.10, 11:51

Bulwak @ 16.11.2010, 11:48

, adb remount. . push- .

, «adb remount» , adb.exe, :

) , ;

) ( remount), ?

Remount adb , «permission denied» , .

Bulwak @ 16.11.2010, 11:48

push- .

, root /system .

— 16.11.10, 12:11

astrocuba @ 15.11.2010, 23:05

root ( )

«better terminal emulator» su permission denied ?

:

— , ? !!!

— , ? !!!

( ):

— root- ( ) -> (- ?) -> () -> -> .

, .., , : — » , , «, , root- .

W.Master @ 16.11.2010, 16:33

(- ?) -> ()

: — The whitelist is currently empty.

Better terminal Root manager ( )

, — , , . 2.2 adb remount ( , — ), t&l ? 😉 , 🙂

astrocuba, , / -. , , , .

Bulwak — 16.11.10, 13:27

Bulwak @ 16.11.2010, 13:26

— , , . 2.2 adb remount

«adb remount»?

, — operation not permitted. , /system , push .

Bulwak — 16.11.10, 13:32

astrocuba @ 16.11.2010, 13:05

: — The whitelist is currently empty.

, » » .

( ) , — , .

P.S. … , , » root-«, root- , Android’, , , » «. : — , » » .

W.Master — 16.11.10, 13:34

astrocuba, , — , , /. » «. . , — LG. , 🙂

/ , /

W.Master — 16.11.10, 18:30

:

Bulwak @ 16.11.2010, 13:31

— operation not permitted.

adb shell — «#» «$»?

— 16.11.10, 14:53

oboroten1968 @ 16.11.2010, 17:23

adb shell — «#» «$»?

# . , , ?

+ root ( ) Universal_Androot.apk — .

+ Root_Manager.apk «», root. — .

root :

1. — «-» 🙂 » «.

2. root (. Root_Manager) » «.

4 @ 16.11.2010, 22:49

:

, root access :

1. Superuser Permissions

2. , root (, DroidWall), root-

3. , , ,

4. su : #

, «!» root, , , 3 .

» » FAQ LG GT540.

root » » 🙂

astrocuba — 16.11.10, 22:03

Источник

5 причин, почему получать root-права на Android опасно

Что такое root?

Всё довольно просто. В смартфоне не все программы равны. Обычным приложениям, которые вы запускаете ярлыками, разрешается выводить что-то на экран, передавать данные, с разрешения пользователя обращаться к камере, микрофону и телефонной книге. У них есть своя маленькая песочница в памяти, из которой они не имеют права вылезать. Им нельзя шастать по хранилищу, трогать системные файлы, обращаться напрямую к «железу». Эти программы работают с «обычными» правами.

Читайте также:  Можно ли беременным есть щавелевый суп

Но в системе Android есть учётная запись под названием root, и вот у неё — неограниченные права. Программа, запущенная от имени этой учётной записи, может вообще всё — в том числе подменять системные файлы, перехватывать данные, обманывать другие приложения. Иногда это нужно для того, чтобы просто тоньше настроить смартфон под себя или запустить программы, которые без root не работают. Но не всем производителям и разработчикам это нравится.

Никакой оплаты со смартфона, никаких лицензионных фильмов

Уже скоро расплачиваться на кассе супермаркета можно будет не только при помощи Айфона или нового Samsung Galaxy. Google пока помалкивает, но сам готовит Android Pay для очень многих моделей с поддержкой NFC. Разумеется, кроме смартфонов, в которых владельцы добыли root-права.

Не то, чтобы эта была какая-то намеренная подлость или месть за блокировку рекламы/удаление бесполезных предустановленных приложений со стороны Google — просто никто не хочет отвечать головой (и, тем более, кошельком по судебным искам) в случаях, когда прошивка смартфона открывается нараспашку любым приложениям по одному нажатию клавиши. И банков-партнёров Google не волнует, сколько раз вы устанавливали Cyanogen/TWRP и насколько правильно конфигурировали SuperSU — они знают, что перехватить данные в процессе оплаты можно настолько же легко, как молодёжь «взламывает на деньги» мобильные игры. По этой причине фирменные банковские приложения отказываются работать на смартфонах с root-доступом или даже просто кастомной прошивкой (никого не волнует, что у вас не было другого выхода, кроме как заменить стандартный Android 4.1 на самосборный 5.0). Выручают перепакованные варианты банк-клиентов, но банки периодически перекрывают доступ таким приложениям, да и всегда есть риск, что внутри «репака» сидит вирус/троян.

Оплата в смартфоне с root-правами видится банкам такой

Приложения для легального просмотра фильмов, сериалов и шоу тоже уходят от поддержки смартфонов с root-правами. Чтобы никто не смог «выковырять» лицензионный контент прямиком из приложения подручными средствами, и потом залить его на торрент-трекеры.

Поэтому «битва брони и снаряда» между энтузиастами и системой проверки root-прав в Android Pay продолжалась недолго и завершилась победой Google. Умельцы использовали скрипт, который отключал права суперпользователя в момент активации Android Pay, а модуль Xposed (программная надстройка с подключаемыми модулями) докладывал Google-сервисам, мол, «всё в порядке, брат — нет в системе никакого root!».

Сбербанк не любит эти ваши кастомы

Правда, с тех пор сервисы Google и сам Android Pay стали умнее и теперь просто говорят «нет» любому андроидофону с root-доступом или даже без него, но с разблокированным загрузчиком. Помогает только возврат смартфона в исходное состояние, но это лучше, чем история с Samsung Pay, который перестаёт работать на однажды взломанном смартфоне вообще. Кстати, о гарантии.

Гарантия после получения root-прав… не исчезает. Но вам придётся за неё «повоевать»

Root-права прекрасны тем, что позволяют расширить оперативную память за счёт «флэшки», увеличить скорость работы процессора ценой нагрева и уменьшения автономности, удалить «неудаляемые» приложения или сделать громче динамик смартфона, если «с завода» он был чахлым. Только никто не знает, рассчитана ли начинка вашего мобильника на работу за границами стандартных настроек. От регулярного перегрева несъёмный аккумулятор может вздуться, а динамик, который вы насильно сделали громче, возможно, «охрипнет» и умрёт смертью храбрых спустя месяц-другой. И, когда вы отправитесь ремонтировать свой смартфон по гарантии в сервисный центр, вам эту самую гарантию аннулируют, как только увидят, что ваш мобильник «рутирован».

Теоретически — не имеют права, потому что статья 18 закона «О защите прав потребителей» РФ гласит, что в спорных ситуациях, когда не понятно, кто виноват в дефекте смартфона, нужно проводить независимую экспертизу. И только по её итогам вам могут объявить, мол, «динамик-то, батенька, у вас умер из-за излишнего усердствования в инженерном меню».

Если дефект случился по причине root — случай признают негарантийным

Но на практике сервисные центры за милую душу ответят вам: «Любитель прошиваться? Нет у тебя больше гарантии!», и производители смартфонов всячески этому способствуют. Samsung, например, очень любит указывать пользователям Galaxy на своё место, поэтому на купленных за рубежом смартфонах нужно наговорить 5 минут с европейской или американской SIM-картой (чтобы смартфон «поймал» российскую сотовую сеть), а на моделях, в которых хотя бы раз добывали root или ставили неродную прошивку, «тикает счётчик» Samsung KNOX — этакое несмываемое ярмо и детектор энтузиастов для работников СЦ.

Остальные производители не ставят настолько суровые «палки в колёса» своим клиентам, но просто всегда помните, что отправлять смартфон в ремонт лучше со стандартной прошивкой без какого-либо root или следов модификации приложений. Иначе придётся скандалить, чтобы добиться бесплатной починки.

Не работают «обновления по воздуху»

Невелика потеря в большинстве случаев, потому что на новизну версии Android в большинстве проданных смартфонов (не-флагманов) производителям и без того наплевать, а у флагманов основательные обновления настолько редкие, что энтузиасту по такому случаю не зазорно обновить прошивку «со всеми вайпами», то есть, с нуля, без сохранения информации.

Читайте также:  Подагра можно ли есть мед

Никаких обновлений с правами суперпользователя (на фоне торжественно тикает KNOX)

Другое дело, что смартфоны с исходными прошивками сегодня нередко становятся «глюкодромом», особенно у бюджетных китайских брендов. Вплоть до того, что иногда приложение для SMS аварийно выключается, заряд аккумулятора расходуется неадекватно быстро (смартфон работает в полную силу с заблокированным дисплеем), и так далее. И в этом случае будет довольно обидно получить на свой Doogee/UMI/Oukitel обновление, которое чинит «глюки», но которое нельзя установить с активным root. Ситуация становится особенно пикантной, когда владельцев вашей модели смартфона очень мало, и даже полный вариант прошивки для сброса найти не выходит.

В былые времена активный root не мешал смартфонам обновляться — просто права суперпользователя переставали работать после перепрошивки. Но, начиная с Android 5.0, проще забыть о новых прошивках «по воздуху» после взлома смартфона, чем пытаться «колхозить» обновления насильственным путём.

Вирусы и трояны

Нет, я не «страшилки для дошкольников» вам собрался рассказывать — идиотские в своей конструкции «вирусы», которые нужно установить, включить и согласиться со списанием денег, сегодня рассматривать не будем. Потому что для Android и

без них уже достаточно хитрых зловредов, которые «вшиты» в пиратские игры, приложения для скачивания музыки/видео из соцсетей, приложения просмотра фильмов онлайн и прочую всячину, причём работают эти трояны быстро, слаженно и незаметно.

Спору нет — всякий, кто устанавливает софт из непроверенных источников, сам себе палач, но для Android всё ещё хватает интересных приложений и игр, которые удалены из Google Play, поэтому инфекция угрожает всем.

Да, вирусы для Android существуют. И с root они опаснее

И лучше бы иметь против такой инфекции хотя бы глуповатый сканер приложений из Google-сервисов да ограничения на доступ к системному, «несгораемом» разделу прошивки, чем надеяться на то, что троян не перехватит командование системы на себя. Не нужно быть совершенным в продуманности трояном, чтобы «убить» SuperSU или Kingroot, например, и стать вместо него новым менеджером root по умолчанию. А с этого момента ваш смартфон — больше не ваш смартфон.

Есть риск «добить» внутреннюю память старого смартфона

Сказать, что накопители смартфона погибают сразу же после добычи root и перезаписи нескольких мегабайт в прошивке, было бы неправильно, но рут принято устанавливать для того, чтобы потом активно ковырять системный раздел (а то и ставить нестандартные прошивки на старый мобильник), и здесь следует помнить кое о чём. Дело в том, что в пожилом смартфоне из старческих болячек не только «выцветает экран» или изнашивается аккумулятор, но и постепенно приходит в негодность внутренняя память.

Старый накопитель — много проблем

У каждой модели это происходит по-разному, причём даже престиж бренда роли не играет. Умирающими от преждевременного износа (чаще всего, во время перепрошивки) модулями памяти, к примеру, «славятся» и флагманские

Samsung Galaxy S3/Note II, и дешёвый Highscreen Boost 2 SE. Поищите в интернете информацию о характерных дефектах вашего смартфона по запросы «имя_модели брак», и будьте морально готовы к тому, что «старик не переживёт операцию», если надумаете перепрошивать мобильник с недолговечными чипами

Источник

Root в Android: плюсы, минусы, подводные камни

У многих пользователей устройств на Android рано или поздно возникает желание их «рутануть». Давайте разберемся, какие от этого могут появиться преимущества, какие у Android с root-правами недостатки — и стоит ли вообще это делать.

Зачем вообще «рутуют» Android?

Получение прав суперпользователя, в народе известное как «рутование», позволяет получить полный контроль над устройством. Обладая правами суперпользователя на устройстве, можно сделать практически все что угодно. Поэтому и существует огромное количество приложений (в том числе и в официальном магазине Google Play), требующих root-права для работы.

Чаще всего такие права нужны для того, чтобы делать нечто такое, что в Android обычно сделать невозможно — например, ограничивать сетевую активность некоторых или всех приложений, удалять надоевшие предустановленные приложения, разгонять процессор и так далее.

Вот наиболее популярные причины, по которым пользователи «рутуют» свои Android-устройства (здесь и далее списки составлены по данным, полученным из Kaspersky Security Network):

  • Установка приложений для взлома игр. Такие приложения получают доступ к памяти игр, чтобы изменять в них те или иные параметры или позволять играть бесплатно.
  • Работа с файловой системой. В первую очередь права супервользователя используются для удаления системных и предустановленных приложений. Кроме того, неограниченный доступ к файловой системе может пригодиться для восстановления удаленных файлов, перемещения приложений на карту памяти, а также для работы «рут-эксплореров» — программ для работы с файлами с расширенными возможностями.
  • Тонкая настройка, разгон или очистка устройства. Под разгоном имеется в виду повышение тактовой частоты процессора устройства, чтобы оно быстрее работало.
  • Перепрошивка. В первую очередь — для установки нештатных прошивок, сделанных энтузиастами.

Какие программы для получения root самые популярные?

По нашим данным, для получения прав суперпользователя люди чаще всего используют вот эти приложения (в порядке убывания популярности):

  • Kingroot
  • 360 Root
  • Framaroot
  • Baidu Easy Root
  • Towelroot
  • One Click Root
  • Mgyun

К сожалению, многие из этих программ либо сами показывают рекламу, либо устанавливают на устройство дополнительные приложения, содержащие рекламные модули. Строго говоря, такое поведение нельзя назвать вредоносным, но ничего приятного в этом нет.

Читайте также:  Можно ли есть икру вяленой рыбы

На всякий случай обращаем ваше внимание на то, что этот «хит-парад» не является нашей рекомендацией по использованию приложений для «рутования», он всего лишь отражает их популярность среди пользователей.

Чем опасно «рутование»? Что может пойти не так?

Как мы уже сказали, права суперпользователя позволяют получить полный контроль над устройством. И помимо указанных выше преимуществ, у этого есть и недостатки.

Важно понимать, что наличие у владельца устройства прав суперпользователя в системе нарушает главные принципы безопасности Android. То есть получение root — это по сути взлом операционной системы вашего планшета или смартфона вашими же руками.

В обычной ситуации все приложения в Android работают в изолированных средах (так называемых «песочницах», sandbox) и не могут получить доступ к другим приложениям или к системе. Но, обладая правами суперпользователя, приложение может выйти из своей изолированной среды и получить полный контроль над устройством.

При наличии прав суперпользователя приложения могут творить на устройстве все, что им заблагорассудится, — например, просматривать, изменять или удалять любые файлы, в том числе необходимые для работы устройства.

Стоит учитывать, что даже в легитимных, «чистых» приложениях бывают ошибки. Так что неприятности могут произойти в том числе «не специально», а просто из-за того, что разработчики где-то что-то не так сделали.

Также следует иметь в виду, что часто в результате «рутования» теряется гарантия устройства. А иногда в процессе получения прав root можно нарушить работу устройства так, что оно превратится в натуральный кирпич, вообще не подающий никаких признаков жизни, — и деньги вам за него не вернут.

А что в «рутованном» Android с вредоносными приложениями?

Для вредоносных приложений после получения прав суперпользователя наступает полное раздолье. Собственно, многие из троянов для Android как раз и пытаются всеми силами «получить рута». Если же пользователь сделал это самостоятельно — это просто подарок для разработчиков зловреда.

Что могут делать мобильные трояны при наличии прав суперпользователя:

  • Воровать пароли из браузера — именно это делал банковский троян Tordow.
  • Скрытно покупать приложения на Google Play — этим промышляют трояны Guerrilla и Ztorg.
  • Подменять адреса в браузере — такой идеальный фишинг реализован в трояне Triada.
  • Скрытно устанавливать приложения, в том числе в системные разделы.
  • Модифицировать прошивку так, что даже после сброса устройства до заводских установок троянец останется на устройстве.
  • Некоторые троянцы-вымогатели используют права суперпользователя для того, чтобы надежней закрепиться в системе.

Стоит отметить, что в большинстве указанных случаев зловреды способны сами получить права суперпользователя на устройстве с помощью использования уязвимостей в системе. Но некоторые зловреды используют уже существующие права. Кроме того, по нашим данным порядка 5% зловредов проверяют наличие прав рута на устройстве — например, так делает мобильный троян Obad.

В каких странах чаще всего «рутуют»?

По нашей статистике чаще всего это делают в Венесуэле — 26% пользователей из этой страны пользуются «рутованными» смартфонами. Среди африканских стран лидирует Алжир — 19% смартфонов там работают с правами суперпользователя. В Азии Android с root наиболее популярен в Бангладеш — 13%. Ну а в Европе на первом месте Молдова с впечатляющими 15%.

Что касается России, то у нас «рутованными» смартфонами пользуются 6,6% владельцев Android-устройств — и это близко к среднемировому показателю (7,6%).

Вот что еще интересно: по нашей статистике, топ-10 стран, в которых чаще всего «рутуют» Android, и топ-10 стран, в которых чаще всего случаются атаки на мобильные устройства, совпадают на 60%. А 9 из 10 самых «рутованных» стран входят в топ-25 самых атакуемых.

Работает ли антивирус в «рутованном» Android

К сожалению, преимуществами получения прав суперпользователя пользуются в основном плохие парни — хорошим парням приходится играть по правилам. Так что эффективность работы антивируса после получения на устройстве прав суперпользователя не повышается, а вот у вредоносных приложений может появиться масса новых способностей по обходу защиты.

Конечно, все зависит от конкретного зловреда и от того, насколько хорошо он умеет использовать возможности «рутованной» системы. Но в целом можно сказать одно: риск того, что защитное решение пропустит угрозу на «рутованном» устройстве, выше, чем на устройстве без прав суперпользователя.

Так стоит ли «рутовать» Android?

Использовать систему с правами суперпользователя — это как водить многотонный грузовик. Если вы действительно умеет это делать — то почему бы и нет. Но если не умеете — то сначала стоит получить необходимые знания и навыки. В общем, если вопрос «Как пропатчить KDE2 под FreeBSD?» у вас ассоциируется исключительно с аниме, то «рутовать» Android мы вам не советуем.

Еще несколько советов:

  • Старайтесь устанавливать программы из официальных магазинов. Впрочем, не стоит забывать о том, что и в Google Play регулярно пролезают трояны.
  • Поэтому как на «рутованных», так и на » нерутованных» Android устанавливать стоит только известные приложения от известных разработчиков, и только те, которые вам действительно нужны.
  • Проверить устанавливаемое приложение можно антивирусом, например нашим бесплатным Kaspersky Internet Security для Android.

Источник