Який пароль Android Root за замовчуванням?


34

Який пароль за замовчуванням для кореневого облікового запису Android? Чи можу я змінити пароль root після вкорінення мого пристрою Android, просто набравши текст passwd?

Як працює процес вкорінення? Якщо я використовую додаток "одним кліком", що це робити з моїм телефоном?


1
це не iPhone немає пароля.
Натан Шверман

Відповіді:


41

root в Linux (або будь-якій Unix-подібній системі) - це просто користувач з User ID 0. Програма su (яка насправді означає "Switch User", а не "Super User") - це лише програма для запуску іншої програми з іншою ідентифікатор користувача, ніж стартова програма (за замовчуванням - uid 0, що є користувачем root). Android не використовує традиційний / etc / passwd, однак він все ще використовує Linux User ID та Group ID для управління дозволами.

Якщо ви хочете перехопити su запити, щоб ви могли запитати пароль або застосовувати інші правила, вам потрібно буде замінити / sbin / su на власну версію su. Альтернативний підхід - це описаний тут: http://www.koushikdutta.com/2008/11/fixing-su-security-hole-on-modified.html, однак для цього потрібні додатки для співпраці шляхом вистрілення намірів, коли вони хочуть змінити користувача.

Рамка безпеки Android є більш-менш такою: кожен встановлений додаток працює за власним ідентифікатором користувача (вибраним під час встановлення), а дозволи на додаток реалізуються як групи користувачів.

Чи можу я змінити пароль root після вкорінення мого пристрою Android, просто ввівши "passwd"?

Android не використовує / etc / passwd, тому у нього також немає passwdпрограми.

як працює процес вкорінення? я маю на увазі, що програми "одним кліком" роблять на моєму телефоні?

Я не впевнений у тому, який саме процес я знаю, ви, мабуть, хочете попросити розробників вкорінюватися. Однак я гадаю, що це просто скасовує перевірку безпеки, яка спочатку не дозволяє розробнику встановити 0.

І я розробник, то як я можу знайти приховані API (наприклад, iOS) для вкоріненої розробки додатків?

Оскільки Android є відкритим кодом, в Android немає справді прихованого API. Однак існують деякі неопубліковані або недокументовані API, ви можете переглянути це у вихідному коді Android . Однак ці API не стосуються кореневих розробок, як правило, вони вже не готові до API, які ще не готові або занадто локалізовані для конкретних цілей, що не є корисним для публічного розробника (або, можливо, Google просто ще не зрозумів їх корисності) . Ви не обмежуєте користуватися цими API, але оскільки це не офіційно підтримувані API, вони можуть зникнути або порушити сумісність у майбутньому. Якщо вам потрібно використовувати ці API, переконайтеся, що ваш додаток граціозно працює.


9

Не дев, але ось мій найкращий ступінь пояснення, як я його розумію (якщо припустити, що я зрозумів ваше запитання). Сподіваюся, я не надто далеко від позначки ...

Усі "вкорінені" ПЗУ, якими я користувався, керують користувачем root доступу програмою SuperUser - тобто, коли ви запускаєте програму, яка хоче запускати привілеї SuperUser, програма SuperUser запропонує користувачеві надати програмі "root" ці права. Потім додаток SuperUser підтримує білий список програм, яким було надано ці дозволи.

Це те ж саме для емуляторів консолей тощо, тому ви надаєте доступ до консольної програми - не потрібно вводити пароль в емуляторі.

Я не думаю, що вам не потрібно турбуватися про кореневий пароль для цього.

Що стосується прихованих API , - я не думаю , що вони є «прихованими» як такої, так як Android OS є відкритим вихідним кодом , в першу чергу.


правильно. Вам не доведеться знати / потрібний пароль для кореневих користувачів, натомість є додаток SuperUser, яке підкаже вам щоразу, коли вас попросять отримати доступ до кореня.
Брайан Денні

1
У мене є кореневої телефон і у мене є SU встановлений, але що , якщо я не хочу використовувати SU додаток для управління моїми додатками і , як вручну управляти password.anything пов'язаним з андроїда внутрішньої структури безпеки буде корисні
Ajith

Я хотів би знати того самого Аджі.
Elysium
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.