Се­год­ня я рас­ска­жу, как и зачем получать пра­ва root на телефо­не с Android в 2025 году. Мы выяс­ним, какие реаль­ные бенефи­ты это может при­нес­ти и почему это не пережи­ток вре­мен пятой вер­сии и CyanogenMod.

Изу­чая топ самых чита­емых ста­тей «Хакера» за все вре­мя, мы замети­ли, что даже ста­рые матери­алы по Android по‑преж­нему чита­ют, хотя их акту­аль­ность уже мес­тами под боль­шим воп­росом. Что ж, самое вре­мя осве­жить основные темы!

 

Краткая история рута

Как извес­тно, Android работа­ет на ядре Linux, а в любом Linux обя­затель­но есть поль­зователь‑царь с UID 0 (обыч­но име­ющий имя root). Для него не сущес­тву­ет поч­ти никаких гра­ниц, и он может сде­лать с сис­темой что угод­но, а та будет пос­лушно выпол­нять его ука­зания.

В Android дос­тупа к этой учет­ной записи штат­но нет, а все при­ложе­ния работа­ют от име­ни отдель­ных неп­ривиле­гиро­ван­ных уче­ток, что поз­воля­ет сис­теме гиб­ко раз­гра­ничи­вать им дос­туп и дер­жать в песоч­ницах.

Ог­раниче­ние на root-поль­зовате­ля при этом сде­лано серь­езно: в сис­теме отсутс­тву­ют бинар­ники su и sudo, которые обыч­но исполь­зуют­ся для повыше­ния прав. Таким обра­зом, по умол­чанию у тебя нет воз­можнос­ти вме­шать­ся в работу сис­темы и делать вся­кие адми­нис­тра­тив­ные дей­ствия за рам­ками пре­дус­мотрен­ного про­изво­дите­лем. А зна­комое ядро так и манит!

Спо­собы сбе­жать из песоч­ницы, разуме­ется, быс­тро наш­лись. Ста­рые ядра в бюд­жетных аппа­ратах были без­надеж­но дырявы­ми, так что устро­ить побег было лег­че лег­кого — при­ложе­ния вро­де KingoRoot вклю­чали сра­зу пач­ку экс­пло­итов, которые лег­ко под­кидыва­ли в сис­тему бинар­ник su, и уже с ним под­нимать пра­ва в даль­нейшем мож­но было все­го одной коман­дой. Для огра­ниче­ния дос­тупа к пра­вам root мож­но было при­менять как само при­ложе­ние, с помощью которо­го они были получе­ны, так и сто­рон­нее, нап­ример SuperSU.

Си­туация кар­диналь­но поменя­лась с появ­лени­ем Android 6, где сис­темный раз­дел по умол­чанию стал дос­тупен толь­ко для чте­ния и под­кидывать туда фай­лы ста­ло невоз­можно, то есть получен­ные пра­ва жили мак­симум до перезаг­рузки. С выходом Android 7 окон­чатель­но зак­рылась воз­можность рутин­га пря­мо из работа­ющей сис­темы: отны­не любое изме­нение важ­ных ком­понен­тов сис­темы при­води­ло к окир­пичива­нию устрой­ства и походу в сер­вис‑центр.

Особ­няком сто­яли устрой­ства Samsung, в которых под­систе­ма Knox отме­чала факт взло­ма устрой­ства необ­ратимым пережи­гани­ем спе­циаль­ного eFuse даже на телефо­нах с более ста­рыми вер­сиями Android. Отны­не единс­твен­ная дорож­ка к завет­ному руту — раз­бло­киров­ка заг­рузчи­ка и уста­нов­ка кас­томной про­шив­ки.

Раз­бло­киров­ка заг­рузчи­ка — это новая про­цеду­ра, она поз­воля­ет отклю­чить про­вер­ку заг­рузчи­ком под­писи ядра, что дает воз­можность уста­новить сто­рон­нюю про­шив­ку с аль­тер­натив­ным под­ходом к безопас­ности в целом и root-пра­вам в час­тнос­ти.

На про­тяже­нии мно­гих лет в Google зак­ручива­ли гай­ки еще и в дру­гом смыс­ле: отно­шение прог­рамм на устрой­стве к рутин­гу. Рут — это фак­тичес­ки взлом устрой­ства, а некото­рым при­ложе­ниям необ­ходимо защищать свои дан­ные осо­бо надеж­но, нап­ример бан­ков­ским кли­ентам или элек­трон­ному пас­порту.

В ситу­ации, ког­да при­ложе­ние не может доверять даже ядру, на котором работа­ет, обес­печить такую защиту ста­новит­ся край­не слож­но. Каж­дый раз­работ­чик стал реали­зовы­вать обна­руже­ние root-дос­тупа на телефо­не по‑сво­ему, что давало сов­сем уж сла­бую защиту, так что в Google быс­тро выкати­ли под­систе­му SafetyNet, которая поз­воляла при­ложе­ниям цен­тра­лизо­ван­но выяв­лять факт ком­про­мета­ции устрой­ства при помощи пос­тоян­но меня­ющих­ся про­верок внут­ри самого фрей­мвор­ка Google.

Та­кой прос­той дос­туп к обна­руже­нию root сде­лал поль­зование рутован­ным телефо­ном сов­сем уж неком­фор­тным: мало того, что получить root-пра­ва ста­ло неп­росто, так еще и каж­дое мел­кое при­ложе­ние типа игры или ски­доч­ной кар­ты бли­жай­шего супер­марке­та ста­ло тре­бовать вер­нуть сис­тему в исходное сос­тояние, даже если смыс­ла в этом не было.

Тог­да ста­ло понят­но, что нужен новый под­ход к руту. Очень кста­ти воз­можность рутин­га средс­тва­ми толь­ко самого устрой­ства окон­чатель­но зак­рылась, и про­цесс стал тре­бовать внед­рения в ramdisk ядра сво­их фай­лов, то есть ста­ла необ­ходима переп­рошив­ка аппа­рата. Так появил­ся про­ект Magisk и его фун­кция MagiskHide: теперь ста­ло мож­но скрыть наличие root от пос­торон­них глаз и про­дол­жать поль­зовать­ся все­ми его фиш­ками!

На этом исто­рия вой­ны меча и щита не закон­чилась, но страс­ти поутих­ли. На сме­ну MagiskHide при­шел Zygisk, работа­ющий по совер­шенно дру­гому прин­ципу, аль­тер­натив­ные спо­собы управле­ния root-пра­вами потихонь­ку умер­ли, мес­то SafetyNet занял Play Integrity API, ядра ста­ли обновлять­ся луч­ше, заг­рузчи­ки раз­бло­киро­вать ста­ло все слож­нее, а вре­мена­ми и вов­се невоз­можно. А вот что не изме­нилось, так это желание андро­идо­водов во что бы то ни ста­ло добыть себе пра­ва супер­поль­зовате­ля. Зачем? Сей­час рас­ска­жу!

warning

В этой статье рас­смат­рива­ются манипу­ляции за гра­ница­ми пре­дус­мотрен­ного про­изво­дите­лем. В ядро немыты­ми руками луч­ше не лезть, потому что сло­мать что‑то ненаро­ком будет очень лег­ко, а вот починить — далеко не всег­да. Все дей­ствия ты пов­торя­ешь на свой страх и риск. Ни автор, ни редак­ция не несут никакой ответс­твен­ности за то, что ты сде­лаешь со сво­им смар­тфо­ном!

О безопасности

Хоть Android и неп­лохо защища­ет твои дан­ные, все эти защит­ные механиз­мы не помогут при наличии root-дос­тупа к телефо­ну. Единс­твен­ный реаль­ный барь­ер, который оста­ется перед потен­циаль­ным зло­умыш­ленни­ком, — это шиф­рование устрой­ства, но и оно тоже не спа­сет, если зло­умыш­ленник получит физичес­кий дос­туп. На «Хаб­рахаб­ре» есть хо­рошая статья, рас­ска­зыва­ющая, как ата­ковать устрой­ство с раз­бло­киро­ван­ным заг­рузчи­ком.

Хо­тя в реаль­нос­ти такая ата­ка на сред­него поль­зовате­ля малове­роят­на, все же сто­ит иметь в виду, что защищен­ность рутован­ного устрой­ства будет силь­но огра­ниче­на. Эта статья — не при­зыв рутовать свой телефон, а толь­ко демонс­тра­ция того, как наличие root-прав может быть полез­но.

 

В чем фишка?

Дей­стви­тель­но, зачем нуж­ны root-пра­ва, ког­да их получе­ние ста­новит­ся квес­том для энту­зиас­тов, а про­изво­дите­ли железа и соф­та сов­мес­тно борют­ся за их иско­рене­ние? Дол­жна быть очень весомая при­чина, что­бы про­дол­жать упор­но выбивать себе завет­ный UID 0.

И такая при­чина есть: во вре­мена засилья рек­ламы, тре­керов, глу­пых зап­ретов со всех сто­рон очень хочет­ся самос­тоятель­но решать, что будет делать твой аппа­рат, а аль­тер­натив­ных вари­антов для это­го не оста­ется.

Про­изво­дите­ли набива­ют новые телефо­ны о‑о-очень нуж­ными неуда­ляемы­ми прог­рамма­ми, каж­дый сайт и при­ложе­ние отча­янно пыта­ются монети­зиро­вать­ся через рек­ламу, тре­керы не дают сде­лать ничего, не будучи замечен­ным и пос­читан­ным, проб­лемы сов­мести­мос­ти мар­кетоло­ги соз­дают из воз­духа, а обновле­ния даже для акту­аль­ных устрой­ств час­то не выходят вов­се. Все эти проб­лемы поз­воля­ет решить пря­мой дос­туп к сис­теме.

Да­вай прой­дем по основным сце­нари­ям исполь­зования root в 2025 году и рас­смот­рим аль­тер­нативы, если ты по какой‑то при­чине не хочешь рутовать свой аппа­рат.

Получение root

Сра­зу ска­жу, что мы не будем под­робно рас­смат­ривать весь про­цесс рутин­га сов­ремен­ных смар­тфо­нов, тем более что про­цесс отли­чает­ся не толь­ко от про­изво­дите­ля к про­изво­дите­лю, но и в рам­ках одной модели, а иног­да и вер­сии про­шив­ки на одном аппа­рате. Акту­аль­ную для тебя инс­трук­цию сле­дует искать на форумах вро­де 4PDA и XDA Developers.

Вмес­те с этим реаль­ное раз­нооб­разие есть толь­ко в час­ти раз­бло­киров­ки заг­рузчи­ка, а если это ты уже сде­лал, уста­нов­ка Magisk ста­новит­ся три­виаль­ной. Сущес­тву­ет так­же аль­тер­натива Magisk под наз­вани­ем KernelSU, но каких‑то явных пре­иму­ществ у нее нет.

 

Блокировка рекламы

Са­мый прос­той и оче­вид­ный сце­нарий исполь­зования root-дос­тупа на смар­тфо­не — уда­ление тонн рек­ламы, валящей­ся со всех сто­рон. Пат­чить каж­дое при­ложе­ние — дол­го и нуд­но, не всег­да воз­можно, и резуль­тат будет вре­мен­ным (патч при­дет­ся при­менять заново при каж­дом обновле­нии). Вмес­то это­го дос­таточ­но не дать рек­ламе воз­можнос­ти заг­рузить­ся, заб­локиро­вав дос­туп на уров­не фай­ла hosts.

Продолжение доступно только участникам

Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    4 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии