रूट करने वाले ऐप्स अब क्यों काम नहीं कर रहे हैं?


10

कुछ साल पहले, किसी भी डिवाइस को रूट करना आसान था: KingRoot, KingoRoot, या इसी तरह के ऐप को इंस्टॉल करें, बड़े ROOT बटन को हिट करें, और इसे बाकी करें। 5 मिनट या तो के बाद, एक हरा "जड़ सफल!" प्रॉम्प्ट पॉप अप हो जाएगा, और हम रूट ऐप को रखने के लिए चुन सकते हैं, या इसे अनइंस्टॉल कर सकते हैं और SuperSU / Supererer जैसे क्लीन रूट मैनेजर ऐप इंस्टॉल कर सकते हैं।

वो कैसे काम करते है? वे अब और काम क्यों नहीं कर रहे हैं? और अगर वे काम करते हैं, तो क्या मुझे उनका उपयोग करना चाहिए या नहीं?


2
यह मददगार हो सकता है, खासतौर पर VERIFIED / SECURE BOOTसेक्शन: forum.xda-developers.com/android/general/…
इरफान लतीफ

जवाबों:


16

मेरे पास कुछ महीने पहले यह प्रश्न था, और मुझे यह उत्तर कुछ शोध के माध्यम से मिला, इसलिए मैंने ऑनलाइन नकली जानकारी पर विचार करते हुए, अपने प्रश्न का उत्तर देकर इस साइट में अपने शोध को साझा करने के बारे में सोचा। (उदाहरण के लिए, आधिकारिक KingoRoot साइट का कहना है कि यह Android Oreo को जड़ दे सकता है जो पूरी तरह से गलत जानकारी है)

रुटिंग ऐप्स कैसे काम करते हैं?

काफी लोकप्रिय ऐप हैं, KingRoot, KingoRoot, Z4Root, Root Genius, Universal Androot जैसे कुछ लोकप्रिय / लोकप्रिय ऐप हुआ करते थे। ये सभी एंड्रॉइड ओएस में शोषण / भेद्यता / खामियों का उपयोग करते हैं, ताकि वे खुद को सिस्टम ऐप या यहां तक ​​कि एंड्रॉइड ओएस के लिए विशेषाधिकारों को दे सकें। और फिर वे उस निर्देशिका को पढ़ने / लिखने के रूप में माउंट करते हैं, जिसका नाम /systemसिस्टम रनिंग और सिस्टम ऐप प्राप्त करने के लिए आवश्यक प्रक्रियाओं को रखता है, और निर्देशिका के स्थान पर एक बाइनरी नामित suजगह देता है, अर्थात् /system/bin/su। यदि कुछ एप्लिकेशन को रूट की आवश्यकता होती है, तो एप्लिकेशन उस बाइनरी को निष्पादित करता है, और आपको रूट एक्सेस की अनुमति या अस्वीकार करने के लिए एक संकेत दिखाई देता है।

जिन कारनामों / कमजोरियों का पता चलता है, उन्हें एक सीवीईआईडी दिया जाता है, और फिर सीवीई वेबसाइट में विस्तृत किया जाता है , और एंड्रॉइड सिक्योरिटी पिन में तय किया जाता है । एक उदाहरण कुख्यात DirtyC0W भेद्यता है जो CVEID को दिया गया था CVE-2016-5195, जो पुराने लिनक्स कर्नेल से ग्रस्त और अभी भी पीड़ित था। ऊपर उल्लिखित लगभग सभी ऐप्स इस भेद्यता का फायदा उठाते हैं।

रूट करने वाले ऐप्स अब क्यों काम नहीं कर रहे हैं?

जैसा कि ऊपर दिए गए बुलेटिनों में बताया गया है, Google हर महीने एंड्रॉइड में कई मुद्दों को हल करता है। इसलिए कमजोरियों का दायरा बहुत कम हो रहा है। सभी कमजोरियां जो रूटिंग ऐप्स उपयोग करते हैं, वे 2018 जनवरी के आसपास कहीं भी सुरक्षा पैच में तय किए गए थे

लेकिन वहाँ कुछ मुद्दों पैच करने के लिए भूल गए निर्माताओं हो सकता है! उनके बारे में क्या?

एंड्रॉइड 6.0.0 या नए पर, यह डिवाइस को अब बूट नहीं करने का कारण होगा। इसका कारण समझने के लिए, हमें चैन ऑफ ट्रस्ट नामक एक अवधारणा को देखना होगा ।

चैन ऑफ ट्रस्ट , संक्षिप्त सीओटी, एक सुरक्षा तंत्र है जिसे एंड्रॉइड ओएस को वायरस और अनधिकृत संशोधनों से बचाने के लिए पेश किया गया था। यह हार्डवेयर और सॉफ्टवेयर की एक श्रृंखला की तरह काम करता है, जहां प्रत्येक भाग अगले भाग की पुष्टि करता है। चरण-दर-चरण आधार पर:

  1. जब आप डिवाइस पर पावर करते हैं, तो एक हार्डवेयर फ़ंक्शन (कभी-कभी बूट रोम कहा जाता है) शुरू होता है। बूट रोम को हार्डवेयर में जला दिया जाता है और इसे बदला नहीं जा सकता।
  2. बूट रोम सीओटी में पहले सॉफ्टवेयर की पुष्टि करता है, बूटलोडर जो एक कच्चा बाइनरी ब्लॉब है, जिसे कभी-कभी प्रीलोडर कहा जाता है। (इसके अलावा बूट रॉम कभी-कभी लोड होता है और विक्रेता के आधार पर विशेष कस्टम विभाजन / बायनेरिज़ का उपयोग करता है) यदि बूटलोडर सत्यापन को पास नहीं करता है, तो डिवाइस बंद हो जाता है। यदि यह गुजरता है, तो बूट रॉम बूटलोडर चलाता है।
  3. बूटलोडर बूट रोम द्वारा इसके लिए दिए गए विकल्पों की जांच करता है, और उपयुक्त बूट मोड का चयन करता है। सामान्य बूट मोड जो लगभग हर डिवाइस पर मौजूद हैं, सामान्य एंड्रॉइड बूट, रिकवरी और फास्टबूट / डाउनलोड हैं।

यदि बूटलोडर लॉक है, तो यह सत्यापित करता है कि चलाने के लिए CoT का अगला भाग बरकरार है, और यदि यह है, तो बूटलोडर इसे चलाता है। यदि यह नहीं है, तो यह डिवाइस मॉडल के आधार पर एक विशेष बूटलोडर मोड में बंद, रिबूट या बंद हो सकता है।

यदि बूटलोडर को अनलॉक किया जाता है तो यह सीओटी के अगले भाग को सत्यापित नहीं करता है लेकिन सीधे इसे लोड करता है।

  1. अगले भाग को बूट पार्टीशन कहा जाता है । यह सिस्टम को बूट करने के तरीके को संभालता है। एंड्रॉइड संस्करणों में 6.0.0 (लॉलीपॉप) की तुलना में नया है, यह भी पुष्टि करता है कि क्या सिस्टम बरकरार है, और यदि इसे संशोधित किया गया है, तो यह बंद हो जाता है।

जैसा कि पहले उल्लेख किया गया है, ये रूट ऐप्स संशोधित करने के लिए कमजोरियों का फायदा उठाते हैं /system, जो कि बूट विभाजन द्वारा सत्यापित है जैसा कि ऊपर चरण 4 में वर्णित है। इसलिए कोई भी संशोधन डिवाइस को बूट न ​​करने का कारण बनेगा। इस राज्य को आमतौर पर "सॉफ्ट-ईंट" के रूप में संदर्भित किया जाता है, जिसे केवल फिर से फ्लैश द्वारा तय किया जा सकता है।

यदि आप अपने डिवाइस को रूट करना चाहते हैं तो नए डिवाइस को बूटलोडर को अनलॉक करने की आवश्यकता होती है। इन उपकरणों को सामान्य रिकवरी (जैसे TWRP, ClockWorkMod) की तुलना में अधिक विकल्पों के साथ एक फ्लैशिंग द्वारा रूट किया जाता है, आमतौर पर कस्टम रिकवरी के रूप में संदर्भित किया जाता है, और बूट विभाजन को संशोधित करने के लिए (और सिस्टम सत्यापन को अक्षम करने के लिए) इसका उपयोग किया जाता है। कस्टम रिकवरी के बिना बूट विभाजन को सीधे संशोधित करना भी संभव है।

कुछ निर्माता बूटलोडर को अनलॉक करने का एक तरीका देते हैं, और कुछ नहीं करते हैं। लॉक किए गए बूटलोड के साथ लोकप्रिय डिवाइस (उदाहरण के लिए अमेरिकी वाहक ने सैमसंग एस उपकरणों को बंद कर दिया) का उपयोग एंड्रॉइड मोडिंग समुदाय द्वारा किया जाता है।

मेरा डिवाइस अभी भी एंड्रॉइड 5.1.1 या पुराना है! क्या मुझे इनका उपयोग रूट करना चाहिए?

उन पुराने उपकरणों में से अधिकांश को रूट करने वाले ऐप्स द्वारा रूट करना संभव है। तो, आप कर सकते हैं। अगर आप? जो आपकी प्राथमिकताओं पर निर्भर करता है। रूट एक्सेस OS में सब कुछ से अधिक बिजली देता है, और रूट एक्सेस के साथ, यह आमतौर पर एक माइक्रोसेकंड भी नहीं लेता है यह सुनिश्चित करने के लिए कि आपका डिवाइस कभी बूट नहीं करेगा। यह बहुत संभावना है कि रूट करने वाले ऐप्स कभी ऐसा नहीं करेंगे, लेकिन, वे कर सकते हैं। इसके अलावा, रूट के साथ एक ऐप आपके डिवाइस को सब कुछ एक्सेस कर सकता है, और यह सब कुछ आपके क्रेडिट कार्ड की जानकारी, पासवर्ड, आदि सहित इसकी मेमोरी में रखता है। अगर ऐसा लगता है कि आपके लिए एक गंभीर गोपनीयता खतरा है, तो शायद रूट ऐप्स का उपयोग न करें। यदि आप उस बारे में परवाह नहीं करते हैं, तो आप उन्हें आज़मा सकते हैं।

यदि आप पर्याप्त समझदार हैं, तो उन सभी मूल स्रोतों के स्रोत हैं जो उन रूट ऐप्स का उपयोग करते हैं। आप उन्हें सीवीईआईडी द्वारा खोज करने की कोशिश कर सकते हैं, उन्हें गिट में देख सकते हैं, उन्हें संकलित कर सकते हैं और उन्हें चला सकते हैं और एक रूट शेल प्राप्त करने का प्रयास कर सकते हैं, और आप suस्वयं बाइनरी और अन्य निर्भरताएं स्थापित करने में सक्षम होंगे ।

इसके अलावा, KingoRoot को अपने सर्वरों को IMEI और सीरियल नंबर जैसे अति संवेदनशील डेटा भेजने के लिए जाना जाता है। संभावना है कि वे उनका उपयोग कभी नहीं करेंगे, लेकिन, अंत में यह आपका निर्णय है। और किंगरूट अपने एसडीके में एक पिछले दरवाजे को स्थापित करने के लिए जाना जाता है जिसने कुछ एप्लिकेशन को उपयोगकर्ता द्वारा अनधिकृत रूप से रूट एक्सेस प्राप्त करने की अनुमति दी थी।

निष्कर्ष

रूटिंग ऐप्स का युग लंबा चला गया है। रूटिंग ऐप्स अब काम नहीं करते हैं और यदि आप उन्हें नए एंड्रॉइड संस्करणों पर उपयोग करते हैं, तो आप अपने डिवाइस को सॉफ्ट-ब्रिक करने का जोखिम उठाते हैं और शायद आपके सभी डेटा को खो देते हैं। यदि आप उन्हें समर्थित एंड्रॉइड संस्करणों पर उपयोग करते हैं तो वे ज्यादातर समय काम करेंगे, लेकिन गोपनीयता और सुरक्षा चिंताएं हैं जिन्हें आपको जाने से पहले विचार करना चाहिए।

मुझे उम्मीद है कि मेरा शोध भविष्य में किसी ऐसे व्यक्ति की मदद करेगा, जिसे मेरे जैसी ही समस्या मिलती है। :)


हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.