Скорее всего вы уже знаете зачем вам нужны root права, поэтому я перейду сразу к делу. Зачастую после получения или “рутирования” смартфона, у вас появляется приложение SuperSU, которое дает возможность использовать множество доступных только с root доступом функций. Если же у вас нет этого приложения, то его можно скачать в Google Play Market.
Перед проверкой наличия Root прав скачайте приложение SuperSU, которое позволяет использовать преимущества Root-доступа.
Проверка наличия Root прав на смартфонах Android проводиться с помощью специальных программ. Наиболее удобной среди них является Root Checker. Она позволяет буквально в один клик проверить наличие Root прав на смартфоне, и вам совершенно не нужны специальные знания или умения.
Инструкция по проверке наличия Root прав на смартфоне
В первую очередь нужно скачать Root Checker. Он бесплатный, простой в использовании и есть в Google Play Market.
Запускаем Root Checker. Изначально вы видим предупреждение и уведомление о том, что программа не предоставляет Root доступ к Android смартфону, а только проверяет его наличие.
Далее программа дает краткие пояснения к функционалу. Нажимает “Приступить”.
В появившемся окне сразу можно проверить наличие Root-доступа к смартфону. В моем случае после проверки обнаружилось, что Root-доступа нет.
Если же на устройстве уже есть root доступ и установлено приложение SuperSU, то программа запросит доступ к операциям, включая потенциально опасные.
После проверки программа подтвердит наличие root прав в верхнем пункте на основном окне.
Какой функционал имеет Advacned Root Checker?
В отличие от стандартного, advanced root checker проводит более глубокий анализ устройства на наличие прав суперпользователя.
Таким образом, некоторые устройства с root доступом могут распознаваться как не рутированные. Но, даже при использовании advanced root checker разработчики не гарантируют 100% определения его наличия.Можно ли проверить наличие Root-прав другим способом?
Проверка Root прав проводиться в большинстве случаев с помощью Root Checker. Я рекомендую использовать только данную программу, потому что другие приложение не имеют такого уровня доверия и могут содержать вредоносное ПО. К тому же, они ничем не отличается от Root Checker по функционалу и возможностям. Также возможна проверка наличия доступа суперпользователя не используя приложения, но она куда более трудоемкая.
Лишает ли Root доступ гарантии?
Да. Наличие Root доступа лишает вас гарантии на ваше Android устройство. Но, если вы не желаете лишиться гарантии на смартфон или планшет, то рекомендуется удалить Root права после того, как вы выполнили все необходимые операции.
Будет ли смартфон получать официальные обновления после получения Root прав?
Получение Root-прав не влияет на обновления смартфона. Устройство будет обновляться в прежнем режиме. Функцию обновления можно отключить в режиме рут доступа.
Зачем получать Root-права на Android?
Root права позволяют полностью изменить систему Android. Вы можете удалять вшитые в систему программы, удалять программное обеспечение от производителей устройства, менять внешний вид интерфейса андроид и многое другие. Наиболее полезной, функция root доступа является для разработчиков.
Одной из наиболее распространенных причин установки Root-прав является установка русского или других языков, которые изначально не входили в список доступных на устройстве. Без перепрошивки смартфона добавить языки можно только имея Root доступ и используя приложение MoreLocale.
Из других полезных для обычных пользователей функций, суперпользователь позволяет удалять рекламу и продлевать срок работы смартфона на одном заряде, путем удаления ненужных программ.
Также рут доступ позволяет разгонять процессор смартфона или наоборот его замедлять.
К тому же, рут-доступ позволяет свободно оперировать любыми системными файлами. Таким образом вы легко можете удалить любые изначально установленные мелодии, темы, фотографии, приложения и многое другое.
Почему root-доступ считается опасным?
Используя устройство Android с правами суперпользователя можно случайно изменить важные настройки, что может повлечь серьезные проблемы. Например, пользователи часто разгоняли процессор, что просто убивало их смартфоны. Нередкий случай критических ошибок операционной системы Android после длительного пользования в режиме суперпользователя. Поэтому, на новых гаджетах длительно использовать режим Root-доступа не рекомендуется.
В связи с большой опасностью выхода устройства из строя или потери функций заложенных производителем, в последних ОС Android возможность получения Root прав всячески ограничивается. Отдельные меры по ограничению принимают производители устройств.
Насколько полезен Root-доступ для обычного пользователя?
Если вы используете телефон для звонков, интернета и музыки, то Root-доступ будет для вас бесполезен. Его использование просто лишит вас гарантии на телефон или планшет, ничего не давая взамен. Поэтому, зачастую Root-права используют разработчики или те, кому они необходимы для конкретных целей.
На некоторых устройствах, использование Root-доступа позволяет значительно увеличить срок работы на одном заряде или установить русский язык на Android. Но, для проведения этих операций необходимы специальные знания и наличие компьютера, как и для получения самих root-прав или доступа суперпользователя.
Что вообще такое Root-доступ или суперпользователь?
Суперпользователь или другими словами Root-права снимают все ограничения на использования вами смартфона. Они позволяют менять саму операционную систему Android, удаляя файлы и меняя их на свои. Также Root доступ позволяет менять файлы скачанных приложений и много другое. Но, полноценное использование суперпользователя требует специальных знаний.
Удаление Root-прав
Лучше всего удалить Root-права просто перепрошив смартфон через компьютер. Таким образом, вы полностью очистите любые следы Root-прав на смартфоне и сможете сохранить гарантию на устройстве.
Также удалить root права можно используя приложения SuperSU и Magisk, которые буквально в один клин очищают ваш смартфон от прав суперпользователя и их следов. Но, обе программы работают также по принципу перепрошивки смартфона.
Итоги
Проверка Root-прав легче и быстрее проводится приложением Root Checker. Оно есть в Google Play Market, занимает мало места и не требует никаких умений от пользователя. Но, перед её установкой желательно убедиться есть ли приложение SuperSU.
Root Checker Pro (com.lineports.Root_Checker_Pro) 27.1.0 APK загрузок — Android APK
App Info
Имя приложенияRoot Checker Pro
категория
Бизнес
В последней версии27.1.0
требование
4.0или выше
File Size12.49 MB
Updated2020-04-30
Кодcom.lineports.Root_Checker_Pro
описание
Root Checker Pro checks apps to verify / check root.
Allows to write to external storage such as SD card.
Read external storage
Allows to read from external storage such as SD card.
Старые версии
Как проверить наличие рут прав на андроид
Что такое root-права и зачем они нужны
В отличие от Windows, где при установке системы для первого пользователя автоматически создаётся учётная запись с правами администратора, особенностью андроида является то, что его владелец по умолчанию не имеет возможности вмешиваться в работу девайса.
Разумеется, пользователь может устанавливать новые программы, однако удалять те из них, которые установлены производителем, ему не разрешается. А Root-права, или права суперпользователя дают пользователю возможность изменять настройки системы и регулировать работу гаджета с уровнем доступа администратора. Иными словами, получить рут-права необходимо для того, чтобы владелец смартфона имел абсолютный контроль над оным.
Так, пользователь сможет перенести данные большого объёма (к примеру, кеш игры) на карту памяти, тем самым освободив память девайса. Это делается при помощи специальных программ — например, FolderMount или Link2Sd. Также можно увеличить быстродействие смартфона, освободив его от лишнего мусора программой SdMaid. Однако при отсутствии рут-прав функции всех вышеназванных программ будут сильно ограничены либо вовсе не доступны.
Как правило, производители не оснащают девайсы правами суперпользователя, поэтому если вы приобрели новенький смартфон с заводской прошивкой, вероятность наличия на нём рут-доступа равна нулю. А вот большинство кастомных прошивок имеют root-права изначально. Если вы приобретали устройство б/у, велика вероятность, что предыдущий владелец уже получил на нём права суперпользователя.
Выяснить, есть ли на гаджете права суперпользователя, можно при помощи специальных программ, которые легко найти на Google Play.
Вам обязательно стоит прочитать о том, как скачать и настроить лаунчер на андроиде.
Плюсы и минусы прав суперпользователя на устройстве Android
Многие не углубляются в эту тему. Для большинства рут-доступ — просто очередная неофициальная функция устройства. Однако у этого есть свои плюсы и минусы. Рекомендуем тщательно обдумать всё перед тем как получать доступ суперпользователя для своего Андроид смартфона, либо планшета.
5 преимуществ рут-прав
Возможность вносить изменения в приложения, которые вшиты в операционную систему.
Доступ ко всем элементам интерфейса, возможность их изменять или удалять. Это позволяет разнообразить приевшуюся тему.
Использование некоторых приложений, требующих права суперпользователя. Например, большинство оптимизаторов и чистильщиков.
Изменение кода приложений (взлом игр, отключение рекламы в программах).
Получение доступа к bootloader’у. С его помощью модифицируется прошивка смартфона или планшета.
3 недостатка рут-прав
После получения возможностей суперпользователя гарантия на девайс перестает действовать. Однако ее можно восстановить. Для этого удалите рут-доступ.
Неправильная работа устройства. Это происходит из-за неумения пользоваться расширенными возможности. К примеру, неправильное изменение реестра, использование твиков.
Перестают приходить обновления ПО от производителя.
Перед тем, как получить расширенные права, тщательно обдумайте это, чтобы не пожалеть в дальнейшем. Нужно правильно оценить все возможные риски.
Теперь мы знаем, что такое права суперпользователя. Давайте рассмотрим основные методы их получения на устройства с ОС Андроид.
Как проверить есть ли Рут доступ
Если осознанно использовать рут-права, то можно существенно увеличить быстродействие телефона. А за счет отключения всего лишнего и оптимизации, можно продлить время автономной работы от батареи. При всех очевидных плюсах телефона с рут-доступом, есть и отрицательные моменты. Главная угроза заключает в том, что можно сделать из аппарата «кирпич». Это довольно сложно сделать, но при определенной доле «везения» возможно. Также «рутированный» телефон лишается возможности автоматического обновления прошивки. Обновляться придется в ручном режиме.
Как узнать есть ли рут на телефоне с помощью программ? Самое доступное и популярное приложение для этих целей – это Root Checker. Его следует установить через Плеймаркет, и нажав всего одну кнопку получить ответ, установлен рут или нет. Менее популярные Terminal Emulator и Android Terminal Emulator выполняют ту же задачу, только в более сложном виде. Необходимо вводить команду и расшифровывать результат.
– это права «главного» пользователя операционной системы. Такого пользователя также называет «суперпользователем». Если у вас есть ROOT права, то вы можете выполнять любые операции с операционной системой. Так как у вас будет неограниченный доступ к любым файлам и командам.
На Android устройствах ROOT права позволяют пользователям полный контроль над своим устройством. Имея такие права, пользователь может редактировать системные файлы и удалять защищенные системой приложения.
Если у вас Android устройство с прошивкой от производителя, то, скорее всего, на нем нет ROOT прав. Но, на многих кастомных прошивках по умолчанию. В этом случае нужно как то проверить, если ROOT права на данном Андроид устройстве.
К счастью, сделать это довольно Андроид очень просто. Все что вам нужно сделать, это установить специальное приложение с Google Play. Например, вы можете использовать приложение .
Как проверить наличие Root-прав на Android
Нередко на интернет-ресурсах с тематикой о смартфонах, работающих под операционной системой андроид, пользователи задают вопросы о наличии root-прав. Рут-доступ к девайсу Android обычно необходим с целью инсталляции программ, функционирующих лишь в данном режиме либо с целью избавления от утилит, навязанных производителем гаджета. В случае наличия у пользователя смартфона уже бывшего в употреблении, то вероятно требуется выполнение проверки на наличие данных прав. Есть они или нет, возможно, очень просто проверить, требуется лишь наличие установленного специального приложения. С root правами хозяин android-устройства сможет осуществлять все операции с программным обеспечением девайса и получить неограниченный доступ ко всем командам.
Что такое Root права
Это права «суперпользователя», которые позволяют вмешиваться в работу андроид-девайса с уровнем доступа администратора. Производитель изначально ограничивает владельца телефона в части возможностей осуществления операции на собственном устройстве. Аналогично и в Windows, установленной на большинстве компьютеров, — подобные права позволяют из обычного «юзера» перейти в категорию «администратора». Пользователю доступно только инсталляция и деинсталляция приложений, а права для вмешательства в системные настройки есть только у администратора.
На андроид девайсах Рут-доступ обеспечивает владельцам стопроцентный контроль над смартфоном. При их наличии, возможно, выполнять корректировку системных данных и деинсталлировать программы, на которые производитель устройства установил системную защиту.
Для чего они нужны
Root даёт возможность владельцу устройства настраивать систему, повысить её быстродействие и освободить память от лишних данных. А также войдя в систему в качестве «суперпользователя» можно удалять встроенные рингтоны и любые утилиты, навязанные производителем, корректировать системные значки, разгонять оборудование девайса.
При наличии гаджета Android с заводской прошивкой, значительная вероятность отсутствия Рут-доступа. Однако некоторые кастомные прошивки имеют эти права уже изначально. В данном варианте необходимо выполнить анализ присутствия их на конкретном устройстве. Осуществить это в Android-системе довольно легко, потребуется лишь установка специальной программы из Маркета «Google Play».
Как определить наличие прав
Имеется множество методов проверить это, однако редко имеются утилиты «администраторы» в android-девайсе, например, SuperUser , SuperSU или аналогичные. И по этой причине владельцы гаджетов не имеют возможности сразу узнать, есть ли у них Рут-доступ, а сначала требуется установить «SuperSU» либо скачать программу разработанную Joeykrim – «Root Checker».
Выполнение проверки
С целью анализа наличия рут на андроид необходимо последовать несложному алгоритму, изложенному в следующем списке:
войти в меню приложений и запустить программу. В случае созданной при инсталляции иконки на рабочем экране устройства, то можно включить приложение через появившийся значок;
после открытия утилита ознакомит с условиями пользования. Рекомендуется согласиться и кликнуть на «Agree»;
потом отобразиться в середине дисплея наименование андроид-девайса и внизу клавиша «Verify Root Access». Для того чтобы приступить к анализу требуется кликнуть на неё;
если высветится надпись: “Sorry! Thisdevice does not have proper root access», то в гаджете нет рут прав;
в случае отображения «Congratulations! This device has root access», то данные права имеются.
Необходимо отметить, что получение root-прав прекратит заводскую гарантию на устройство.
Если что-то пошло не так
Если после того, как вы поставили root права, Ваше устройство начало некорректно себя вести, часто зависать или выдавать ошибки программ, можно попробовать вернуть всё обратно, выполнив сброс настроек. Сделать это можно, зайдя в меню «Настройки» и затем выбрав пункт «Восстановление и сброс».
Если же программа привела к серьёзному сбою ОС и Ваше устройство отказывается загружаться вообще, существует способ сброса настроек с помощью меню Recovery. Для начала Вам необходимо узнать, как можно зайти в это меню конкретно для вашего аппарата. Обычно это какая-то комбинация аппаратных клавиш регулировки громкости и кнопки включения Вашего устройства. Затем, попав в меню Recovery, перейдите в пункт «wipe data/factory reset» и подтвердите свой выбор стереть все данные с устройства. После этого выберите пункт перезагрузки. Навигация по пунктам меню осуществляется с помощью клавиш регулировки громкости, а выбор пункта — клавишей включения.
Иногда после получения прав Суперпользователя антивирусное приложение, установленный на телефоне или планшете, начинает ругаться на наличие вирусов в системе. Не стоит пугаться того, что программа для получения root занесла к Вам на устройство что-то нехорошее. Тревога, поднимаемая антивирусом, связана с тем, что используемые для получения root приложения работают через различные уязвимости в ОС, тем самым возбуждая подозрительность софта по защите системы. При возникновении чего-то подобного у Вас на устройстве лучшее, что можно сделать — это просто установить другой антивирус, который будет спокойно относиться к наличию rootправ.
Как получить Root-права
Существует несколько простых способов для получения Root на своём девайсе: используя смартфон и специальное приложение, либо же используя персональный компьютер и дополнительное программное обеспечение. На нашем сайте добавлено огромное количество программ с инструкциями, которые позволят получить Root всего за пару кликов. Ниже мы будет приведён список всех программ с ссылками на них.
Универсальные программы для получения Root
ROOTKHP Pro
Разработчик:
4.9
Утилита для компьютеров под управлением Windows позволяющая в несколько простых шагов получить ROOT-права на вашем Андроид-устройстве.
ROOT Wizard
Разработчик: Geno
5.0
Одна из лидирующих утилит для получения root-прав на Android при помощи компьютера на ZTE, Huawei, Lenovo, Samsung и HTC
Плюсы
Высокий шанс получить рут-праваМинимум действий, максимум результативностиПростой и понятный интерфейс
Минусы
Требует наличие ПК
VRoot
Разработчик: ICP12022874-2
5.0
Программа для ПК, которая позволит получить ROOT на большинство Android-устройствах
Плюсы
ROOT-права в пару кликовУдобный интерфейсАвтоматическая установка полезных программ (на выбор)
Минусы
Устройство лишается гарантии
KingRoot
Разработчик: KingTeam
5.0
Очень пробивная программа, работает с ПК и без него
Плюсы
Получение ROOT-прав в одно касаниеОгромный список поддерживаемых устройствУдаление системных приложенийНастройка автозапуска программУдаление мусора и проверка на вирусы
Минусы
Ваше устройство лишается гарантии
Romaster SU
Разработчик: mgyun
5
Инструмент для получения Root на Samsung, HTC, Sony, Huawei, ZTE, Lenovo, CoolPad и других, всего свыше 8000 моделей
Плюсы
Получение ROOT-прав в одно нажатиеУправление правами суперпользователяОптимизация работы устройства (аккумулятора)Встроенный менеджер приложений
Минусы
Устройство лишается гарантии
Geno Tools — Universal Edition
Разработчик: weibo
Получение ROOT-прав на устройствах с ОС Android 4.0-4.1
Плюсы
Получение рут-прав в одно нажатие
Минусы
Программа полностью на китайском языке
Root Dashi
Разработчик: Ngemobi
5. 0
В состав программы входят методы из z4root, UniversalAndRoot, kingroot и пары других наработок, так что список совместимы устройств просто невероятен
Плюсы
Получение ROOT в пару кликовБез использования ПКВстроенный менеджер управления ROOT
Минусы
Устройство лишается гарантии
Universal Androot
Разработчик:
4.1
Universal Androot поддерживает смартфоны версии 1.5-1.6, 2.0-2.2, дружит с модифицированной прошивкой и прекрасно работает без компьютера
GingerBreak
Разработчик:
4.7
Программа для получения и удаления рута на Android с прошивкой 2.2.1-2.3.3
Программы для конкретной модели, бренда или железа
Samsung Galaxy S6 (S6 Edge) с защитой KNOX (еще можно получить Root через Odin)
PingPong Root
Разработчик:
5.0
ZenFone 4,5,6 и Transformer Pad и некоторых других Asus устройств
Для Meizu смартфонов мы написали отдельную инструкцию
Для устройств с процессорами Mediatek
MTK Droid Tools
Разработчик: rua1
5.0
Решение проблемы Нет Root прав
Администраторы Root прав
Есть различные приложения администраторы Root прав:
SuperSU
SuperUser
SuperUser (CWM)
Magisk
Самым популярным приложением на данный момент является SuperSU, поэтому «решать проблему» будем через него, у тех кого стоит иное приложение не стоит расстраиваться, так как все операции почти идентичны, разница лишь в местоположение настроек.
Запрос root прав
Когда вы запускаете приложение которому необходимы Root права или операция требующая Root у вас отобразиться вот примерно такое окно:
Если вы в течение нескольких секунд (10-15) не нажмете «Предоставить» или нажмете «Отказать», то приложению будет заблокировано возможность использовать ROOT.
Исправляем и предоставляем Root
Заходим в приложение администратор Root прав:
Настройки:
Проверяем включен ли Суперпольватель (если нет, то включить и перезагрузить Android)
Если устанавливаете приложения из доверенных источников и точно не боитесь подхватить вирус — включить предоставление Root автоматом, для этого перейдите в «Доступ по умолчанию»Выбрать из предложенных вариантов «предоставить»Переходим в список приложений и видим приложения которым были предоставлены Root права (#) или наоборот запрещены (#)Если вы хотите вернуть приложению Root доступ, то тапните по нему и в поле доступ выбрать «Представить»Если все же возникают какие-либо проблемы с Root, то перейдите в:
Что такое Root уже в курсе? Где получить их тоже? Ну что же тогда продолжим! После получения Root (в классическом варианте) в системную область прошивки добавляется файл su в раздел /system/xbin/, а также приложение администратор SuperSU.apk, или SuperUser.apk или KingSuperUser.apk (либо другие похожие) в раздел /system/app/.
Приложение администратор необходимо, для того чтобы контролировать предоставление Root приложениям которые его просят, сделано это с целью безопасности. С вашей же стороны есть возможность предоставить Root приложению или наоборот отказать.
Если вы случайно (либо целенаправленно) отказали приложению в Root правах, то приложение попадает в «черный список» и собственно после этого новичкам начинается казаться что root прав нет!
90% «кажется root прав нет» связано с случайным отказе предоставление root прав приложению требующего их!
Зачем делать root: основные причины
Заполучив root права, вы с легкостью обойдете любые ограничения, установленные производителем смартфона по умолчанию. В частности, сможете
Запустить больше приложений с широким списком привилегий, вручную принять или отклонить разрешения определенного приложения, установленного на Андроиде;
Без препятствий ОС Андроид установить неофициальную прошивку;
Предоставлять программам для восстановления данных доступ к памяти телефона;
Один из наиболее очевидных стимулов по рутированию вашего Android – избавить себя от вирусов, которые невозможно удалить со смартфона, не обладая правами суперпользователя. Конечно, есть в природе антивирусы с предустановленным root доступом, но таких – меньшинство;
Установить специальные приложения и пользовательские flash rom’ы;
В целом улучшить производительность планшета, более гибко настроить внешний вид телефона, разогнать или притормозить процессор мобильного устройства, используя root доступ.
Некоторые приложения, используя права суперпользователя, позволят:
Выполнить автоматическое резервное копирование всех ваших приложений и данных в памяти Андроида,
Создать безопасный туннель в Интернете,
Сделать устройство беспроводной точкой доступа (хотспотом) – другими словами, установить беспроводную сеть по wifi (см. «тетеринг» в Википедии), даже если она была отключена разработчиком прошивки по умолчанию.
Хотите скачать рут права 19 лучших способов и инструкций это сделать
Для того, чтобы расширить свои возможности в качестве пользователя устройства, необходимо получить исключительные права, имеющие название «root». Прежде всего рут-права дают возможность стать администратором своего мобильного устройства. Само понятие таких возможностей произошло из операционной системы Lunix.
ОС (операционка) Linux предоставляет пользователю частичный доступ ко всем стандартным папкам, в некоторых случаях и полный, но при этом модификация и удаление системных процессов полностью запрещены. Root-права позволят осуществлять самостоятельную настройку всей системы, а учётная запись лишается всех ограничений.
После перехода на платформу Android эти права дают преимущество по сравнению с обычным пользователем устройства, а именно:
С рут правами можно самостоятельно настроить всю систему Android полностью «под себя».
Учётная запись лишается всех ограничений.
Появляется возможность установки на смартфон или планшет приложений с расширенными функциями, требующими рут права.
Возможность очистки памяти устройства, например, с помощью деинсталляции базовых, системных приложений, которые вам не нужны.
Можно записать видео с экрана андроида.
Появится возможность отправить (переместить) установленное во внутренней памяти приложение на карту памяти. Согласно статистике таких приложений, примерно 80 процентов, а места в памяти телефона зачастую очень ограничено.
Возможность сохранять фото рабочего стола или любых объектов на экране, то есть делать скриншоты, если не получается сделать скриншот на андроид комбинацией определенных клавиш.
Какие бывают виды рут (root) прав?
Существует несколько видов рут прав:
Temporary Root — такие рут права имеют временный характер, иными словами — это временный рут доступ, который исчезает (удаляется), как только устройство перезагрузится.
Shell Root — такие права имеют постоянный характер, но в этом случае запрещен доступ для изменения системного каталога «system»
Full Root — такие рут права носят не только постоянный характер, они лишены каких-либо ограничений. Даже название говорит само за себя — full-root.
19 реальных способов получения root на Android
В сети описано множество способов получения полного доступа к устройствам для любой версии Android 2.2, 2.3, андроид 4.4, android 5.0 lollipop и даже андроид 6.0 marshmallow. Для установки рут на Андроид 7 и 8 советуем почитать эту статью! Мы опишем самые простые, реальные, самые доступные для обычного пользователя способы рутирования.
На самом деле скачать рут права нельзя, их нужно — получать! Сделать это можно всего лишь двумя способами — с помощью компьютера, а также без него, на самом устройстве. Естественно для решения этой задачи необходимы специальные программы для получения рута, их мы будем перечислять и обновлять этот список.
1. Установка рут прав с помощью компьютера:
Выполнение этого способа подразумевает установку на компьютер программы для рутирования устройств. Для применения этих программ на ПК для начала необходимо выполнить несколько простых условий:
Скачать драйвера для Вашей модели и установить их на компьютер. Все версии драйверов тут.
На смартфоне или планшете включить режим отладка по USB.
Приготовить usb кабель от планшета или смартфона.
Итак, всё приготовили?
Тогда вот список программ и инструкций к ним для установки рут прав на компьютере:
Eroot — инструкция + программа, самые последние версии eroot
SuperOneClick — инструкция + программа
2. Получение рут-прав без компьютера:
У Вас нет компьютера? Тогда попробуйте получить рут права специальными приложениями, которые устанавливаются в сам смартфон/планшет и девайс «рутуется» без компьютера:
Baidu Super Root — программа + инструкция
Towelroot — инструкция + приложение
Как проверить наличие root прав?
Для проверки успешного получения прав рут существует простенькая программа на андроид — Root Checker, скачать её можно с официального магазина приложений PlayMarket, однако у меня маркет пишет, что это приложение невозможно скачать в вашей стране.
Запускаете Root Checker.
Жмете кнопку «Verify Root Access»
После этого увидим одну из двух картинок:
А. Root права получены
В. Рут права не получены
Root Checker скачать
Страница в PlayMarket
Вот и все дела! Надеюсь помог Вам и эти инструкции будут полезны!
Срочно рассказать друзьям:
Интересное на эту же тему:
Последняя версия Kingroot 5 на Андроид
Magisk manager на Андроид
Рут права на Android 7 и Android 8
Что такое root-права и зачем они вообще нужны
Когда вы покупаете новый смартфон, то замечаете на нем множество программ, которые, скажем, как есть – вам вообще не нужны. В одной из статей, мы разбирали, как удалить системные приложения без рут прав, которые мешают вашей работе с телефоном. Но что происходит – если вы не можете их удалить. При этом они еще и занимают место в памяти!Так вот, root-права – это полный доступ к системе. Вы можете делать все, что хотите, от смены значка на системном приложении до его удаления.
Стоит знать, что существуют три класса рут прав. Full Root- полноценные и постоянные права без каких-либо ограничений. Shell Root – постоянный рут, но без доступа к изменению системной папки (\system). Temporary Root- временные рут права.
К тому же, в зависимости от модели устройства и его прошивки, получить полные права суперюзера не всегда получается, в свою очередь временный рут можно получить всегда. В большинстве своем, временные права рута предоставляют большинство приложений, которые доступны в PlayMarket.
Основные преимущества полного доступа:
возможность работы с системными приложениями;
возможность «наделить» любое из приложений полным доступом к системе;
неограниченная работа с интерфейсом: меняйте значки, темы (что можно сделать не только благодаря лаунчерам), системные звуки, приветствие и картинку или анимацию при включении;
полный доступ к bootloader, что позволяет менять прошивку без затруднений;
возможность устанавливать приложения сразу на карту памяти;
резервная копия со всеми приложениями, которые на тот момент установлены в системе;
особый системный менеджер, позволяющий вам видеть и редактировать скрытые ранее системные файлы.
И последнее, что стоит сказать вам перед тем, как перейти к практической части, это предупреждение:
вы потеряете гарантию на устройство;
вы можете повредить операционную систему, если будете делать действия, в которых не уверенны. Поэтому: удаляйте, добавляйте, изменяйте, но только если уверенны в верности своих действий.
Программа проверить наличие рут прав на андроид
Программа называется Root Checker. Скачать можете чуть ниже или с плей маркета. После установки и принятия соглашения увидите кнопку – «get started». Нажмите на нее.
Теперь верху увидите название своего телефона, а ниже большую кнопку «Verify Root Access» или ПРОВЕРКА ROOT.
Если ваш телефон имеет рут права, тогда должно появиться сообщение вот такого содержания: «Congratulations! This device has root access». Успехов.
Разработчик: https://rootchecker.com/
Операционка: андроид
Интерфейс: русский
Доброго времени суток. В прошлой теме мы написали тему о том «Что такое Root права». там мы рассказали для чего они нужны когда вы с ними столкнетесь и ем грозит получение рут прав. Сегодня мы хотели рассмотреть приложение, которое поможет вам проверить устройство на наличие прав администратора. Для чего это нужно? Сейчас и рассмотрим. Возможно вы решили покупать себе смартфон, как в магазине новый так и у друга с рук. Вам начинают рассказывать какой он хороший и не разу не затормозил. Но кто знает что творилось с этим устройством, не кому не известно. Почему я сказал покупая смартфон даже с магазина нужно проверить?
Ранее сам работал в компании по продаже сотовой связи и не раз натыкался на то, что при выходе нового смартфона или планшета всем становиться интересно, в том числе и продавцам. Они начинаю брать эти устройство себе домой и проводить над ними опты, снимая обзоры и получения рут прав. Как только игрушка надоела, производят простой сброс настроек и возвращают товар на прилавок и первую очередь делают акцент на эту модель. Начиная пользоваться таким устройством могут возникнуть ошибки или сбои. Это очень не приятно и не чего с этим не поделаешь. Тоже самое может произойти и с устройством вашего друга, который вам продает гаджет. При не правильной установки прав администратора, возникает большая куча ошибок, которые быстро выводят ваше устройство из строя.
Проверка не займет у вас много времени и тем самым вы убережете себя от плохого устройства. Давайте мы расскажем вам как можно проверить свое устройство на наличие таких прав. Зайдите в Google Play и в графе поиска введите название приложения «Root Checker «. Скачайте бесплатное приложение и установите его на устройство. После установки приложения, произведите его запуск.
Когда запуск приложения будет произведен на вашем устройстве. Программа попросит принять условия отказа от ответственности и еще раз вам покажет, что оно является приложением, которое предназначено для проверки наличия прав а не для их получения. Нажмите на кнопку принять и приступайте к следующему шагу.
Следующий шаг очень простой. Нажмите на первую кнопку «Проверка на наличие прав». И дождитесь завершения. Если на вашем устройстве не проводились опыты и не было установлено таких прав, программа выдаст вам сообщение «Sorry! Root access is not properly installed on this device « Если же было или установлено, программа автоматически покажет вам, что права установлены.
Проверка через Root Checker завершена можете закрыть приложение и удалить его с устройства.
Сейчас покажем вам еще одно полезное приложение, которое может показать установку или наличие прав на устройстве и помогает чистить его от мусора. Да вы прочитали все правильно. Это знаменитое приложение и вы его должны знать и как я считаю у каждого пользователя должен стоять этот сервис. В прошлой теме я написал только .
Скачайте и установите приложение на свое устройство. По окончанию установки произведите запуск и откройте его.
Когда приложение запуститься, откройте шторку. Проведите по экрану пальцем с лева на права,что шторка открылась как на рисунке выше. В открывшейся перед вами шторке, нажмите на пункт „Системная Информация“. Где перед вами откроется новая страница.
В системной информации вы увидите пункт „Наличие Root“. В моем случает приложение показывает, что прав администратора не установлено а это означает что с устройством не чего серьезного не происходило
На этом все и спасибо вам за внимание
Если у вас остались вопросы или есть, что добавить, ждем ваши комментарии ниже.
Рут права позволяют изменять ОС Android по собственному усмотрению, а это незаменимая функция для продвинутых пользователей и любителей кастомизации. При этом некоторым владельцам, рут права могут доставить немало хлопот, в виде не работающей системы бесконтактных платежей и риска удаленного взлома. Если вы заранее решили, нужен вам рут или нет, предлагаем узнать, как проверить наличие прав суперпользователя.
Получение прав суперпользователя на Android 5.х Lollipop
Универсального способа установить рут-права на Android 5 не существует. Каждой модели гаджета подходит «свой» метод, который может не работать на других, даже очень похожих устройствах. Наиболее успешно используется программный способ с помощью компьютера. Иногда дело обходится одним приложением на Android. Оптимальный выбор определяется методом проб и ошибок, то есть практикой.
В самом сложном случае, чтобы получить root-права на Аndroid 5, могут понадобиться:
компьютер;
комплект драйверов;
специальная утилита;
кастомное Recovery;
архив для получения рут-прав.
Root с помощью KingRoot
Данный метод хорошо известен и длительное время успешно используется на самых разных прошивках и моделях Аndroid. KingRoot v4.9.6 поддерживает порядка 10 тысяч смартфонов и планшетов и более 40 тысяч прошивок версий от 2.3 до 5.1.
На программа позиционируется как инновационная. Дело в том, что с недавних пор доступны две ее версии – для Android и Windows. Получить root можно с помощью мобильного приложения или с помощью программы, установленной на ПК.
С помощью ПК
Этот метод признан специалистами наиболее надежным. Он же отличается и определенной сложностью, точнее, трудоемкостью:
Оба устройства должны быть подготовлены соответствующим образом. Смартфон необходимо зарядить до уровня не ниже 50%, а ПК должен быть подключен к бесперебойному источнику питания – если вдруг внезапно отключат электричество, телефон может превратиться в кирпич.
Нужен рабочий USB-шнур.
Необходимо выключить антивирус на обоих устройствах.
В настройках гаджета выполняются следующие манипуляции:
включается отладка по USB;
отключается запрет на скачивание из неизвестных источников.
Для рутирования этим методом необходимо:
Скачать KingRoot на компьютер.
Подключить Android к компьютеру и открыть приложение на ПК.
После определения гаджета нажать кнопку «Root». Операция может занять несколько минут, после чего гаджет перезагрузится. Если этого не произойдет автоматически, следует сделать вручную.
Установить KingUser. Это приложение позволяет управлять доступом root и обычно устанавливается автоматически, но иногда приходится это делать вручную. Найти программу можно на .
Удалить KingRoot. Приложение используется только для получения рут-прав.
Дальнейшим распределением рут-прав будет заниматься KingUser, которая имеет менеджер приложений, меню управления автозагрузкой, а также систему полного бэкапа одним касанием. Программа позволяет отслеживать запросы рут-прав прочими приложениями. По функционалу она схожа с SuperSU.
На гаджете
Понятно, что пользователю удобнее вариант использования KingRoot непосредственно на самом устройстве Android. Ни компьютера, ни шнура не нужно, да и работы поменьше. Но зарядить гаджет и зарезервировать (сохранить) важные данные все же придется.
В остальном нужно сделать всего пару шагов:
Скачать и открыть приложение.
Нажать кнопку «Старт Root» и подождать, пока завершится процедура.
После того как утилита «освоится», интерфейс сменится – логотип Android станет красным.
На этом всё закончено – рут-права успешно получены.
Root даёт возможность владельцу устройства настраивать систему, повысить её быстродействие и освободить память от лишних данных. А также войдя в систему в качестве «суперпользователя» можно удалять встроенные рингтоны и любые утилиты, навязанные производителем, корректировать системные значки, разгонять оборудование девайса.
Рут-права установлены, но не отображаются в системе
Причин такого варианта развития событий может быть несколько. Рассмотрим их по порядку.
Причина 1: Отсутствует менеджер разрешений
Таковым является приложение SuperSU. Как правило, при получении рут-прав оно устанавливается автоматически, поскольку без него само наличие прав суперпользователя бессмысленно – приложения, требующие root-доступ, не умеют его получать сами по себе. Если среди установленных программ не нашлось СуперСу – скачайте и установите подходящую версию из Play Маркета.
Причина 2: Суперпользователь не разрешен в системе
Иногда после установки менеджера разрешений требуется вручную включить рут-права для всей системы. Это делается так.
Заходим в СуперСу и тапаем по пункту «Настройки».
В настройках смотрим, проставлена ли галочка напротив «Разрешить суперпользователя». Если нет – то проставляем.
Возможно, потребуется перезагрузка устройства.
После этих манипуляций все должно встать на место, но все-таки рекомендуем вам повторно проверить систему одним из описанных в первой части статьи способов.
Причина 3: Некорректно установлен бинарный файл superuser
Скорее всего, произошел сбой во время процесса прошивки исполняемого файла, который отвечает за наличие прав суперпользователя, из-за чего появился такой себе «фантомный» рут. Кроме этого, возможны и другие ошибки. Если вы столкнулись с таким на девайсе под управлением Android 6.0 и выше (для Samsung – 5.1 и выше), вам поможет сброс до заводских настроек.
Подробнее: Сбрасываем настройки на Android
В случае если ваше устройство работает на версии Андроид ниже 6.0 (для Самсунг, соответственно, ниже 5.1) можно попробовать получить рут заново. Крайний случай – перепрошивка.
Большинству пользователей права суперпользователя не требуются: они рассчитаны, в первую очередь, на разработчиков и энтузиастов, оттого и имеются некоторые сложности с их получением. Кроме того, с каждой новой версией ОС от Google получить такие привилегии становится все сложнее, и, следовательно, выше вероятность сбоев.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Загрузка…
Как удалить root-права на Андроиде
Права суперпользователя дают некоторые привилегии в управлении работой ОС Android. Вы можете скачивать или удалять любые приложения, модифицировать работу системы и многое другое, чего не может делать пользователь с обычными полномочиями. Тогда зачем же удалять root-права?
Причины для удаления root-прав
На самом деле, наличие расширенных возможностей имеет свои весомые недостатки:
В руках неопытного пользователя либо злоумышленника смартфон/планшет легко может превратиться в кусок пластика, так как такой пользователь может удалить важные системные файлы;
Root-права подразумевают большую уязвимость устройства к внешним угрозам, например, вирусам;
Операционная система с расширенными возможностями потребляет больше энергии;
После подключения root-прав в смартфоне/планшете могут появиться баги, значительно усложняющие взаимодействие с ним;
Для сдачи устройства по гарантии придётся отключить рут, в противном случае гарантийный договор могут аннулировать.
Удалить root-права на смартфоне можно несколькими способами, правда, некоторые из них требуют определённого опыта работы с Android. Действуйте согласно инструкции в противном случае есть риск «снести» саму операционную систему.
Читайте также: Как сделать резервную копию Android
Способ 1: Удаление с помощью файлового менеджера
Данный способ подойдёт только для профессиональных пользователей, так как подразумевает удаление файлов в корневом каталоге Android. Если вы плохо представляете, что делать, то вы рискуете превратить ваше Android-устройство в обычный «кирпич».
Для начала вам придётся установить какой-либо проводник. Можно использовать стандартный, но через него не очень удобно работать. В рамках этого способа будет рассмотрен вариант с ES Explorer, но вы можете выбрать любую другую альтернативу, поскольку на данный момент приложение было удалено из Плей Маркета:
Скачать ES Explorer с 4PDA Скачать ES Explorer с официального сайта
Читайте также: Файловые менеджеры для Android
Помимо приложения-проводника вам потребуется скачать программу, отвечающую за проверку наличия рута на устройстве. Это приложение Root Checker.
Скачать Root Checker
Теперь откройте файловый менеджер. Там нужно перейти в папку «system».
Затем найдите и перейдите в папку «bin». На некоторых устройствах нужный файл может быть в папке «xbin».
Находим и удаляем файл «su». В редких случаях файл может носить название «busybox».
Вернитесь назад в папку «system» и перейдите в «app».
Найдите и удалите файл или папку Superuser.apk. Может называться SuperSu.apk. Название зависит от способа получения root-прав. Одновременно два названия встречаться не могут.
После их удаления сделайте перезагрузку устройства.
Чтобы проверить, убрались ли root-права, воспользуйтесь приложением Root Checker. Если интерфейс программы подсвечен красным цветом, то это значит, что права суперпользователя были успешно удалены.
Читайте также: Как проверить root-права
Способ 2: Kingo Root
В Kingo Root вы можете установить права суперпользователя либо удалить их. Все манипуляции внутри приложения совершаются в пару нажатий. Приложение находится в свободном доступе в Play Market.
Читайте также: Как удалить Kingo Root и права суперпользователя
Стоит понимать, что данный способ может не сработать в том случае, если рут был получен не при помощи этого приложения.
Способ 3: Сброс к заводским настройкам
Это уже более радикальный, но зато очень действенный способ, позволяющий вернуть устройство в исходное состояние. Помимо root-прав, с него будут удалены все пользовательские данные, поэтому заранее перенесите их на какой-нибудь сторонний носитель.
Подробнее: Как сбросить настройки до заводских на Android
Способ 4: Перепрошивка
Самый радикальный способ. В этом случае вам придётся полностью менять прошивку, поэтому такой вариант подойдёт только профессионалам. Опять же, все данные с устройства будут удалены, зато со стопроцентной вероятностью вместе с ними будет удалён и рут.
Подробнее: Как перепрошить Android
Данный способ разумно применять только в том случае, если во время предыдущих попыток вы нанесли серьёзный ущерб операционной системе, что даже сделать сброс к заводским настройкам не представляется возможным.
В статье были рассмотрены основные способы, позволяющие избавиться от root-прав. Для установки и удаления этих прав рекомендуется использовать специальный проверенный софт, так как этим образом вы можете избежать многих проблем.
Мы рады, что смогли помочь Вам в решении проблемы. Опишите, что у вас не получилось.
Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ
Как проверить root права на android
Рут права позволяют изменять ОС Android по собственному усмотрению, а это незаменимая функция для продвинутых пользователей и любителей кастомизации. При этом некоторым владельцам, рут права могут доставить немало хлопот, в виде не работающей системы бесконтактных платежей и риска удаленного взлома. Если вы заранее решили, нужен вам рут или нет, предлагаем узнать, как проверить наличие прав суперпользователя.
Способы проверки рут прав на андроид
Проверить наличие или отсутствие прав суперпользователя, позволяют следующие методы:
Визуальный.
С помощью программы Root Checker.
При использовании диагностических утилит.
Инструкция по визуальному определению рут прав
После получения Root доступа, часто в системе появляется управляющая программа SuperSU или другой аналог. Наличие такого приложение в списке установленных приложений, свидетельствует о наличии рут прав. Что бы удостоверится в этом окончательно, установите любое приложение, где для работы обязательно нужен Root, например ROM Toolbox. Если соответствующие права имеются, обязательно появится запрос в SuperSU. Если прав нет, приложение сообщит об этом и перестанет работать.
Проверка рут прав на андроид с помощью Root Checker
Специально для выявления рут прав, имеется соответствующая утилита – Root Checker, доступная для скачивания с нашего ресурса или Google Play. После установки программы проделайте следующие шаги:
Установите приложение SuperSU.
Запустите приложение Root Checker, где примите или откажитесь от предложения разработчика о сборе статистических данных. Поскольку используются статистические сервисы и инструменты для диагностирования мобильного аппарата.
Далее нажмите на кнопку «Verify Root Status», для начала проверки.
В окне «SuperSU» нажмите «предоставить» права суперпользователя.
После непродолжительной проверки, появится уведомление о наличии или отсутствии рут прав. Соответственно зеленый значок говорит о положительном наличии прав, красный – отрицательном.
Проверка рут прав на андроид диагностическими утилитами
Некоторые приложения, предназначенные для диагностики и анализа компонентов мобильного устройства, содержат функцию проверки рут прав. Например, программа CPU-Z, на главной странице располагает строкой «Root», что позволяет быстро определить наличие или отсутствие рут прав.
Вывод
Как правило, рут права присутствуют у вторичных устройств, приобретенных с рук на местных или зарубежных торговых площадках. Новые устройства, обычно лишены данной функции. Если наличие или отсутствие рут прав для вас важный критерий в покупке смартфона или планшета, воспользуйтесь одним из описанных выше методов.
Если у вас остались вопросы, то в блоке ниже “Комментарии пользователей” вы можете задать вопрос автору, оставить замечание или поделиться своим опытом. Мы постараемся ответить.
Статья была Вам полезна?
Поставьте оценку – поддержите проект!
(9 оценок, среднее: 4,33 из 5)
ROOT права – это права «главного» пользователя операционной системы. Такого пользователя также называет «суперпользователем». Если у вас есть ROOT права, то вы можете выполнять любые операции с операционной системой. Так как у вас будет неограниченный доступ к любым файлам и командам.
На Android устройствах ROOT права позволяют пользователям полный контроль над своим устройством. Имея такие права, пользователь может редактировать системные файлы и удалять защищенные системой приложения.
Если у вас Android устройство с прошивкой от производителя, то, скорее всего, на нем нет ROOT прав. Но, на многих кастомных прошивках ROOT права включены по умолчанию. В этом случае нужно как то проверить, если ROOT права на данном Андроид устройстве.
К счастью, сделать это довольно Андроид очень просто. Все что вам нужно сделать, это установить специальное приложение с Google Play. Например, вы можете использовать приложение Root Checker от разработчика joeykrim.
Проверяем наличие ROOT прав на Андроид при помощи Root Checker
Запустите данное приложение на вашем Андроид устройстве. При первом запуске вы увидите предупреждение об отказе от ответственности». Для того чтобы приложение открылось вам нужно нажать на кнопку «Принять». После этого вы увидите интерфейс приложения, здесь нужно просто нажать на кнопку «Проверка ROOT».
После этого приложение проверит наличие ROOT прав и сообщит о результате проверки. На скриншоте (ниже) видно, что на проверяемом устройстве ROOT права отсутствуют.
Если же ROOT права есть на данном устройстве, то вы увидите вот такое сообщение (см. скриншот ниже).
Проверяем, есть ли Рут права на Андроид при помощи Terminal Emulator
Еще один способ проверить, если рут права на Андроиде это приложение Terminal Emulator. Данное приложение является эмулятором терминала для операционной системы Андроид. После запуска данного приложения на вашем Андроид устройстве вы увидите командную строку.
В данную командную строку нужно ввести команду su и нажать на клавишу ввода на клавиатуре.
После ввода данной команды, на экране появится знак «$» или «#».
Знак «$» означает, что на данном Android устройстве нет рут прав, если же вы увидите знак «#», то это означает, что рут права есть.
Скорее всего вы уже знаете зачем вам нужны root права, поэтому я перейду сразу к делу. Зачастую после получения или “рутирования” смартфона, у вас появляется приложение SuperSU, которое дает возможность использовать множество доступных только с root доступом функций. Если же у вас нет этого приложения, то его можно скачать в Google Play Market.
Перед проверкой наличия Root прав скачайте приложение SuperSU, которое позволяет использовать преимущества Root-доступа.
Проверка наличия Root прав на смартфонах Android проводиться с помощью специальных программ. Наиболее удобной среди них является Root Checker. Она позволяет буквально в один клик проверить наличие Root прав на смартфоне, и вам совершенно не нужны специальные знания или умения.
Инструкция по проверке наличия Root прав на смартфоне
В первую очередь нужно скачать Root Checker. Он бесплатный, простой в использовании и есть в Google Play Market.Можно ли проверить наличие Root-прав другим способом?
Проверка Root прав проводиться в большинстве случаев с помощью Root Checker. Я рекомендую использовать только данную программу, потому что другие приложение не имеют такого уровня доверия и могут содержать вредоносное ПО. К тому же, они ничем не отличается от Root Checker по функционалу и возможностям. Также возможна проверка наличия доступа суперпользователя не используя приложения, но она куда более трудоемкая.
Лишает ли Root доступ гарантии?
Да. Наличие Root доступа лишает вас гарантии на ваше Android устройство. Но, если вы не желаете лишиться гарантии на смартфон или планшет, то рекомендуется удалить Root права после того, как вы выполнили все необходимые операции.
Будет ли смартфон получать официальные обновления после получения Root прав?
Получение Root-прав не влияет на обновления смартфона. Устройство будет обновляться в прежнем режиме. Функцию обновления можно отключить в режиме рут доступа.
Зачем получать Root-права на Android?
Root права позволяют полностью изменить систему Android. Вы можете удалять вшитые в систему программы, удалять программное обеспечение от производителей устройства, менять внешний вид интерфейса андроид и многое другие. Наиболее полезной, функция root доступа является для разработчиков.
Одной из наиболее распространенных причин установки Root-прав является установка русского или других языков, которые изначально не входили в список доступных на устройстве. Без перепрошивки смартфона добавить языки можно только имея Root доступ и используя приложение MoreLocale.
Из других полезных для обычных пользователей функций, суперпользователь позволяет удалять рекламу и продлевать срок работы смартфона на одном заряде, путем удаления ненужных программ. Также рут доступ позволяет разгонять процессор смартфона или наоборот его замедлять.
К тому же, рут-доступ позволяет свободно оперировать любыми системными файлами. Таким образом вы легко можете удалить любые изначально установленные мелодии, темы, фотографии, приложения и многое другое.
Почему root-доступ считается опасным?
Используя устройство Android с правами суперпользователя можно случайно изменить важные настройки, что может повлечь серьезные проблемы. Например, пользователи часто разгоняли процессор, что просто убивало их смартфоны. Нередкий случай критических ошибок операционной системы Android после длительного пользования в режиме суперпользователя. Поэтому, на новых гаджетах длительно использовать режим Root-доступа не рекомендуется.
В связи с большой опасностью выхода устройства из строя или потери функций заложенных производителем, в последних ОС Android возможность получения Root прав всячески ограничивается. Отдельные меры по ограничению принимают производители устройств.
Насколько полезен Root-доступ для обычного пользователя?
Если вы используете телефон для звонков, интернета и музыки, то Root-доступ будет для вас бесполезен. Его использование просто лишит вас гарантии на телефон или планшет, ничего не давая взамен. Поэтому, зачастую Root-права используют разработчики или те, кому они необходимы для конкретных целей.
На некоторых устройствах, использование Root-доступа позволяет значительно увеличить срок работы на одном заряде или установить русский язык на Android. Но, для проведения этих операций необходимы специальные знания и наличие компьютера, как и для получения самих root-прав или доступа суперпользователя.
Что вообще такое Root-доступ или суперпользователь?
Суперпользователь или другими словами Root-права снимают все ограничения на использования вами смартфона. Они позволяют менять саму операционную систему Android, удаляя файлы и меняя их на свои. Также Root доступ позволяет менять файлы скачанных приложений и много другое. Но, полноценное использование суперпользователя требует специальных знаний.
Удаление Root-прав
Лучше всего удалить Root-права просто перепрошив смартфон через компьютер. Таким образом, вы полностью очистите любые следы Root-прав на смартфоне и сможете сохранить гарантию на устройстве.
Также удалить root права можно используя приложения SuperSU и Magisk, которые буквально в один клин очищают ваш смартфон от прав суперпользователя и их следов. Но, обе программы работают также по принципу перепрошивки смартфона.
Итоги
Проверка Root-прав легче и быстрее проводится приложением Root Checker. Оно есть в Google Play Market, занимает мало места и не требует никаких умений от пользователя. Но, перед её установкой желательно убедиться есть ли приложение SuperSU.
“>
Лучшее приложение Root Checker для проверки рутированного телефона Android
Уже много говорится о том, что у вас есть несколько преимуществ для получения root-прав на вашем Android, поэтому я не буду тратить время на то, чтобы вам здесь рутировать свой Android. Но для людей, которые только что завершили рутирование Android, есть проблема, которую необходимо обсудить, то есть после процесса рутирования вам может быть любопытно, удалось ли вам рутировать свой Android или нет.
Действительно, иногда при рутировании Android, даже если инструмент рутинга показывает успешное рутовое сообщение, телефон может не получить рут-доступ.В таких случаях вам понадобится отличное приложение для проверки корневого доступа, чтобы проверить рутированный Android. В этой статье мы познакомим вас с несколькими лучшими программами проверки рут-доступа для вашего Android-устройства. Надеюсь, они помогут тебе.
Часть 1: Лучшее приложение для проверки корневого доступа
1. Проверка корня
Есть root? Root Check сообщит вам, есть ли у вашего устройства root-доступ. Проверка рута — отличный инструмент для всех, кто заинтересован в рутировании Android-устройства. Он содержит полезное руководство по корневому каталогу, корневую терминологию, часто задаваемые вопросы и все необходимое для проверки корневого доступа.Это приложение не будет рутировать ваше устройство, но даст вам экспертные знания и укажет вам правильное направление.
2. Проверка корня
Бесплатная, быстрая, простая и используемая на более чем 10 миллионах устройств Android, Root Checker показывает пользователю, правильно ли установлен и работает root-доступ (суперпользователь). Это приложение предоставляет даже самому новому пользователю Android простой способ проверить свое устройство на наличие прав root (администратора, суперпользователя). Приложение предоставляет очень простой пользовательский интерфейс, который легко уведомляет пользователя о том, правильно ли он настроил root-доступ.
3. Корневой верификатор
Root Verifier — это простое приложение для проверки корневого доступа, которое проверяет, есть ли у вашего Android-устройства доступ суперпользователя («root») или нет. Просто нажав кнопку проверки, пользователи могут проверить, правильно ли внедрено их устройство Android. Кроме того, пользователи могут проверить, установлен ли у них busybox на своем устройстве Android вместе с версией busybox.
Существуют и другие программы проверки корневого доступа, которые вы можете найти в Интернете, но большинство из них имеют схожие функции. Я уверен, что эти три приложения проверки корневого доступа удовлетворят ваши потребности.
Часть 2: Как получить root права на Android?
Теперь возьмем программу Root Checker, которую мы упомянули в качестве примера, давайте посмотрим, как проверить, имеет ли ваше Android-устройство особый рут или нет.
Шаг 1 Загрузите, установите и запустите приложение Root Checker на вашем Android. Нажмите кнопку «Согласен», если вы получите всплывающее окно «Заявление об отказе от ответственности».
Шаг 2 Теперь вы увидите основной интерфейс приложения для проверки корневого доступа. Нажмите кнопку «Подтвердить корневой доступ».
Шаг 3 Вам будет предложено предоставить разрешение суперпользователя, для этого нажмите кнопку «Разрешить».
Шаг 4 Если приложение нашло root-доступ на вашем телефоне, на вашем телефоне появится следующий экран.
FoneLab для Android — Восстановление данных Android для Mac
FoneLab для Android — это профессиональный инструмент восстановления данных для восстановления удаленных или потерянных файлов с телефона Android, SD-карты и планшетов Android.
Восстановление удаленных данных с устройств Android на ПК или Mac из многих распространенных сценариев, таких как ошибка рутирования, сбой системы, обновление ОС и т. Д.
Поддержка получения данных, таких как фотографии, контакты, сообщения, история вызовов, музыка, видео, WhatsApp, документы и т. Д.
Будьте совместимы с Samsung, HTC, LG, Huawei, Sony, Motorola, Google Phone и другими.
Поддерживает Windows 10 / 8.1 / 8/7 / Vista / XP, Mac OS X 10.7 или выше (macOS Big Sur / macOS Catalina).
Примечание: Если вы хотите проверить номер IMEI онлайн, вы можете проверить здесь.
С помощью этих простых шагов вы можете легко проверить свой телефон Android с правами root. Вы также можете попробовать два других приложения для проверки root-прав самостоятельно. Остались вопросы о проверке root-прав? Не стесняйтесь оставлять свои комментарии внизу.
Часть 3: Часто задаваемые вопросы о рут-чекере
1. Что такое рут-чекер?
Проверка рут-доступа — это приложение, которое позволяет вам за секунды проверить, рутировано ли ваше устройство. Root checker — полезный инструмент для тех, кто хочет получить root права на свое устройство Android.
2. Как проверить, рутирован ли телефон без приложения?
Если вы рутировали свой телефон Android, вы можете проверить, есть ли значок Kinguser или SuperSU на рабочем столе вашего телефона.
3. Сброс заводских настроек удаляет рут?
Сброс заводских настроек приведет к удалению данных и приложений на вашем телефоне, но он все еще рутирован. Это не изменит корневые файлы, присутствующие в системной папке или папке bin.
4. Как проверить пароль Wi-Fi на Android без рута?
Если вы используете телефон Android, например Xiaomi, вы можете поделиться QR-кодом, чтобы проверить пароль Wi-Fi. Просто отсканируйте QR-код в настройках.
Что вы думаете об этом сообщении?
Отлично
Рейтинг: 4.9 / 5 (на основе рейтингов 457)
Сегодняшний список платных приложений, которые продаются в Play Маркете, включая фоновый звукозапись и многое другое
Изучите программирование (кодирование) на мобильных устройствах.
* Для запуска кода не требуется подключение к Интернету.
=== Поддерживаемые языки программирования === • C • C ++ 11 • Python 3 • Javascript (Duktape) • Lua • Сборка LLVM • OpenGL ES 2 GLSL
=============== Особенности ============== • Автозаполнение C / C ++. • Диагностика синтаксиса C / C ++. • C / C ++ переход к объявлению / символу макроса / заголовку. • Встроенный терминал / оболочка.
Служба поддержки клиентов: http: // www.dztall.com/mobilec
Загрузить Mobile C {C / C ++ Compiler}
Основные характеристики: ? Мгновенный двоичный преобразователь. Двоичный переводчик мгновенно преобразует текст в двоичный код и наоборот. Просто выберите нужный тип преобразования (текст в двоичный или двоичный в текст), затем начните вводить текст, чтобы увидеть перевод в реальном времени. Поддерживаются несколько языков и специальных символов. Независимо от вашего ввода, двоичный переводчик преобразует его в двоичный или наоборот. ? Простой интерфейс, быстрое двоичное преобразование. Двоичный переводчик был оптимизирован с учетом удобства использования, поэтому его пользовательский интерфейс невероятно прост и интуитивно понятен в использовании. Как только приложение загружено, вы можете начать вводить текст, чтобы преобразовать его в двоичный, или добавить последовательность 0101 для преобразования двоичного кода в простой текст. У вас также есть 2 кнопки для копирования и вставки преобразованного двоичного текста в другой документ, отправки его в сообщении, форме и т. Д. ? Несколько тем приложений. Двоичный переводчик по умолчанию поставляется с зеленой темой в стиле Матрицы.k Если это не соответствует вашему вкусу, вы можете выбрать одну из других доступных тем: «Синий материал» или «Темно-синий». Независимо от темы, перевод из двоичного кода в двоичный выполняется с одинаковой молниеносной скоростью. Теперь вы можете выполнять двоичные преобразования в своем собственном стиле! ? Безопасные разговоры. Любопытные взгляды повсюду, поэтому прелесть двоичного переводчика в том, что вы также можете использовать его для обмена конфиденциальными сообщениями. Просто решите, что вы хотите написать, введите это и конвертируйте в двоичный формат.Используйте кнопку «Поделиться» рядом с тем, чтобы отправить это сообщение через Facebook или отправить его в SMS, электронном письме или другим способом, которым вы хотите поделиться. Каким бы ни было ваше сообщение, после того, как оно пройдет через двоичный переводчик текста, оно покажется нечитаемым. Очевидно, получатель вашего сообщения может либо использовать двоичный переводчик в качестве двоичного преобразователя, либо расшифровать текст по старинке (если он понимает двоичный код).
Загрузить двоичный переводчик и конвертер ++
Проверьте рут-доступ вашего устройства Android, чтобы узнать, правильно ли рутировано ваше устройство
Root Checker Pro — это легкое приложение, которое проверяет, имеет ли ваше устройство Android правильный root-доступ (суперпользователь или su).Это приложение для проверки корневого доступа очень легкое, быстрое и простое в использовании. Больше не нужно использовать обычные приложения для проверки корневого доступа, которые предоставляют неточную информацию о корневом каталоге вашего Android-устройства. С помощью этого приложения «Root Checker» вы найдете наиболее точную информацию о корневом доступе для вашего устройства.
Это приложение Root Checker поможет вам проверить ваше устройство с помощью точных библиотек rootchecker и позволит вам использовать удивительные функции для рутирования вашего телефона. Это приложение «Root Checker» также позволяет узнать, установлен ли Busy Box на вашем устройстве Android, а также сообщает путь к занятому ящику.Это приложение Root Checker доступно для загрузки, а также позволяет узнать информацию о сборке для вашего устройства Android.
Если вы задаете такие вопросы, как «Зачем мне выполнять рутирование моего устройства?», «Что такое рутирование?», «Рутирован ли мой телефон?» Укоренился или нет? В приложении Root Checker также есть раздел для ответов на эти запросы.
В дополнение к проверке root / суперпользователя и окну занятости это приложение для проверки root также предоставляет следующую информацию о сборке вашего устройства Android —
Для каждой геометрической формы предусмотрено пошаговое математическое решение! Если вы школьник или студент, этот набор инструментов для решения математических задач будет вам полезен!
Скачать калькулятор геометрии
Поддержка языков: Венгрия, английский, французский, испанский, русский.
• Совмещение учета личных финансов и финансов компании. • Обеспечивается комплексный учет финансов, т.е. категорий, плательщиков и получателей, лиц, проектов. • Автоматическое распознавание SMS и push-уведомлений от финансовых организаций. Определение сумм, комиссий, категорий, проектов, лиц, плательщиков и получателей, автоматическая корректировка баланса, поддержка более 160 банков разных стран. • Финансовые показатели на главном экране. • Умные значения по умолчанию для новых транзакций. • Виджет приложения, действующий как настраиваемый краткий отчет. • Распределенная совместная работа с настраиваемыми правами доступа. • Клиент, управляемый веб-браузером ПК. • API для приема транзакций из других приложений. • Различные финансовые отчеты.
Скачать Budget Blitz Pro — отслеживание и планирование денег
Важное замечание: хотя это приложение создано в России, оно не отправляет ваши записанные телефонные звонки и переговоры за обеденным столом напрямую Путину без вашего согласия.Тем не менее, он может автоматически отправлять все сигналы микрофона вашего телефона на ваш Google Диск, Dropbox или FTP-сервер, но для этого требуется некоторая настройка.
Загрузить фоновый звукозапись
Планируете ли вы одно из самых важных событий в своей жизни? Планировщик свадебного бюджета разработан, чтобы помочь вам спланировать и составить бюджет для вашей свадьбы. Вы можете создать бюджет на церемонию, прием, репетиционный ужин и многое другое. Вы можете рассчитать оценку и фактическую стоимость, чтобы не выходить за рамки своего бюджета.У вас также есть возможность создать свой собственный бюджет.
Особенности: Список гостей Список дел Расписание свадебных дней Схема рассадки Поиск мест поблизости
Скачать Планировщик свадебного бюджета
Используйте свой старый телефон, чтобы запереть практически любую дверь в вашем доме.
Вы также можете защитить такие объекты, как:
* Гаражные ворота * Сам телефон * Ящики * Автомобильные двери * Гардеробы * Картины * Сумки и чемоданы
Выполните следующие шаги:
Шаг 1.Установите телефон на дверь, которую хотите защитить. Шаг 2. Введите безопасный номер мобильного телефона, чтобы получать SMS-оповещения (может взиматься плата за SMS). Шаг 3. Нажмите кнопку-переключатель, чтобы включить будильник. У вас есть 20 секунд, чтобы закрыть дверь. Запомните случайно сгенерированный PIN-код, если вы хотите отключить сигнализацию внутри дома. Шаг 4. Чтобы снять тревогу извне, просто позвоните на устройство с защищенного номера мобильного телефона.
Совет. Для дополнительной безопасности вы можете включить блокировку экрана с помощью PIN-кода или жестов.
Особенности: * Файл журнала (события) * Уведомление о низком заряде батареи
Загрузить DoorSec Simple, Quick & Easy Door Security
Гонка вооружений между уклонением и обнаружением
Мы представляем гонку вооружений между обнаружением уклонения и уклонением от уклонения. Мы исследуем различные методы обнаружения рутированного устройства как на уровне Java, так и на собственном уровне, и оцениваем ответные действия основных средств перехвата.С этой целью было проведено обширное исследование рутирования Android, которое включает в себя методы рутирования устройства и сделать его невидимым для обнаружения мобильных продуктов для защиты от вредоносных программ. Затем мы анализируем лазейки уклонения и, в свою очередь, улучшаем наш инструмент обнаружения укоренения. Мы также применяем методы уклонения от рутированного устройства и сравниваем нашу работу с 92 популярными приложениями для проверки корневого доступа и 18 банковскими и финансовыми приложениями. Результаты показывают, что большинства из них недостаточно, и от них можно обойти через перехват API или статическое переименование файлов.Кроме того, более 28000 приложений Android были проанализированы и оценены с целью диагностики характеристик рутирования за последние годы. Наше исследование показывает, что укоренение становится все более и более распространенным явлением как неизбежная тенденция, и это вызывает серьезные проблемы с безопасностью в отношении обнаружения и уклонения. В качестве доказательства концепции мы опубликовали наше приложение для обнаружения рутинга в Google Play Store, чтобы продемонстрировать работу, представленную в этой статье.
1. Введение
Android доминирует на рынке мобильных устройств в течение 7 лет подряд, и эта ОС будет продолжать это делать.Согласно отчету IDC от августа 2016 года [1], Android лидирует на рынке смартфонов за последние 4 квартала с самой высокой долей 87,6% во втором квартале. Хотя изменение кода Google не будет доступно общественности сразу, выпуск новой версии по-прежнему включает большую часть того, что нужно сообществу: заводские образы, исходный код, каналы распространения OTA и API. Открытость, несомненно, является главной причиной быстрого роста популярности ОС Android.
Android считается очень сложной экосистемой; каждое устройство представляет собой набор разного программного обеспечения (с открытым исходным кодом и с закрытым исходным кодом), разного оборудования (размеры экрана, производители) и разных дистрибьюторов.Это делает эксплойт универсально невозможным, но также затрудняет работу по аудиту, поскольку проверка каждого устройства и их программного обеспечения — это огромный объем работы. Процесс обновления безопасности для конкретного устройства Android можно резюмировать следующим образом: (1) недостаток безопасности, обнаруженный в ОС, (2) Google выпускает исправление и (3) OEM-производители (производители оригинального оборудования) принимают исправление, включая это в их изготовленных на заказ устройствах. На устранение уязвимости могут уйти месяцы.Эта фрагментарная природа Android делает эту операционную систему удобной для злоумышленников [2].
Несмотря на то, что устройства Android имеют множество настроек, они все еще ограничены некоторыми наборами API и пользовательскими сборками от OEM-производителей [3, 4]. Многие продвинутые пользователи часто настраивают свои устройства, получая доступ к наивысшим привилегиям, также известным как root или суперпользователь, и могут манипулировать ОС для любой пользовательской сборки по своему выбору. Существует множество преимуществ, которые побуждают пользователей рутировать свои устройства [5], можно упомянуть некоторые важные причины, а именно: (1) избавление от вредоносного ПО (программное обеспечение, которое предварительно установлено поставщиками), (2) выполнение полного резервного копирования системы (без рутинга) устройства позволяют выполнять резервное копирование только пользовательских данных), (3) обновление ОС перед выпуском OEM-производителей (включая новые функции и особенно исправления безопасности), и (4) получение новых функций, предоставляемых пользовательскими ПЗУ, а также использование рутинга- связанные приложения.
Согласно отчету Google по безопасности Android с 2014 года [6–8], термин «укоренение» часто упоминается как один из наиболее важных факторов угроз повышения привилегий. Приложения для рутирования были добавлены в PHA (потенциально опасные приложения). Несмотря на то, что эти приложения классифицируются как «вредоносные», они не считаются «вредоносными», если их поведение надлежащим образом раскрывается пользователю. Как показано в отчетах, Google использовал различные инструменты для оценки укоренения.В отчете за 2014 год Google Verify Apps выявила приложения для рутирования, установленные на 0,29% устройств (за пределами Google Play), а доля устройств с установленным PHA удвоена с включенными приложениями для рутирования. В отчете за 2015 год Google использовал Anomaly Correlation Engine для обнаружения рутирующих приложений и других PHA, что привело к 0,32% более чем 1 миллиарда устройств, на которых были установлены рутируемые приложения (стр. 36). В 2016 году Google Attestation обслужил на 25% больше, чем в 2015 году, с почти 200 миллионами запросов в день; пользовательские установки рутинга содержат 0.346% от всех установок. Поскольку Verify Apps, Anomaly Correlation Engine и Attestation принадлежат API Google SafetyNet, мы обсудим внутреннее устройство этого продукта Google в следующих разделах, а также некоторые исследования, касающиеся рутирования в Android.
В этой работе мы используем разные термины для обозначения приложений, связанных с рутированием.
(1) Приложения для рутирования в один клик (или просто приложения) . Это приложения, которые используются для рутирования. Используя недостатки операционной системы для повышения привилегий, эти приложения строго запрещены Google в Play Store и классифицируются как PHA (потенциально опасные приложения).
(2) Приложения Root Manager . Это приложения, которые действуют как безопасные шлюзы для привилегий root. Один из самых известных корневых менеджеров — SuperSU by chainfire [9].
(3) Корневые приложения . Это приложения, которые используют привилегии root для расширения своих функций на устройстве. Этот термин не следует путать с приложениями для рутирования одним щелчком мыши.
(4) Приложения для проверки корня . Это приложения, которые проверяют признаки укоренения. Как правило, это могут быть модули, встроенные в финансовые приложения или продукты для защиты от вредоносных программ.
По историческим причинам пользователи и разработчики продолжают использовать термины «корневые приложения» и «рутируемые приложения», чтобы обозначать (1), (3) и даже (2) как взаимозаменяемые. Мы постараемся изо всех сил избегать использования этих терминов и различать приложения по всему документу, предоставляя пояснения в контексте.
Укоренение было неоднозначной темой в мобильном мире с 2009 года и еще с момента рождения операционной системы Unix [10]. Акт рутирования находится на границе между пользовательским интерфейсом и безопасностью устройства.Уклонение от рутирования позволяет приложениям запускаться на устройствах с рутированным доступом, несмотря на то, что этого не предполагается по соображениям безопасности. В то время как банковские и охранные компании пытаются усилить свои корневые модули проверки, большое сообщество, однако, делает обратное [11]. Сильная поддержка обеих сторон затрудняет прекращение этого противоречия. Вдохновленные гонкой вооружений между рутированием и противодействием рутированию, мы провели несколько исследований, касающихся ОС Android. Начиная с вопросов «как работает укоренение» и «каковы риски укоренения» до «почему Google и банковские и финансовые компании часто вызывают озабоченность по поводу этой темы», мы пытаемся понять текущую ситуацию с использованием методов уклонения и обнаружения, а затем еще раз рассмотрим работу Обнаружение рутинга в Android 4.4 и более поздние версии. Мы также проводим крупномасштабный анализ различных наборов данных приложений Android, чтобы лучше понять характеристики приложений Android за последние годы.
Наш вклад в это исследование можно перечислить следующим образом.
(1) Мы исследуем текущие методы рутирования для устройств Android (раздел 2.2) и методы, позволяющие избежать обнаружения банковскими приложениями или продуктами защиты от вредоносных программ, нацеленных на Android версии 4.4 и более поздних версий.
Мы проводим опрос 110 приложений для проверки корневого доступа (92 приложения для проверки корневого доступа и 18 банковских / финансовых приложений) и раскрываем их текущую реализацию против рутинга. Хотя от 89 приложений для проверки корня можно обойти с помощью перехвата Java API, мы обнаружили 18 банковских / финансовых приложений, которые реализовали проверку собственного кода и, следовательно, невосприимчивы к этой технике обхода. Затем мы пытаемся настроить текущую систему и успешно запустить 10 из 18 приложений в среде с root-доступом. Эти усилия помогают нам подтвердить, что при таком же подходе от любого приложения проверки корневого доступа можно обойтись, поскольку это всего лишь вопрос времени.
(2) Основываясь на характеристиках ОС Android и поведения рутинных приложений, мы собираем набор возможных API и встроенных команд и реализуем приложение Android для выполнения работы по обнаружению рутинга и конструируем его как приложение для Android, которое мы недавно опубликовали в Google Play Store (S4URC Root Checker на рисунке 5) [12]. (3) Мы проводим крупномасштабный анализ более 28000 приложений Android, чтобы оценить другие аспекты этого исследования, которое включает 7200 приложений из Play Store и более 21000 типов вредоносных программ, собранных с разных веб-сайтов.Эти приложения декомпилированы, а исходный код проанализирован, чтобы выявить их поведение в отношении рутирования. Эта работа помогает нам лучше понять поведение вредоносных программ, а также возможность измерить распространенность повышения привилегий посредством рутирования в Android. Подробный анализ будет обсужден в Разделе 6.
Остальную часть этого документа можно резюмировать следующим образом: Раздел 2 кратко предоставляет некоторую справочную информацию о рутировании и повышении привилегий. В разделе 3 представлены работы, связанные с рутированием Android, а также проблемы безопасности и существующие решения в области документооборота.В разделах 4 и 5 обсуждаются методы обхода проверки корневого доступа популярных приложений и реализация нашего приложения проверки корневого доступа [12]. Результаты анализа будут представлены в Разделе 6, а мы завершим нашу работу в Разделе 7.
2. Предпосылки
В этом разделе мы предоставляем некоторую предысторию архитектуры безопасности Android, механизмов рутирования и методов подключения API Android.
2.1. Архитектура безопасности Android
ОС Android спроектирована путем наложения различных программных компонентов друг на друга и обеспечения их защиты с нуля; каждый компонент предполагает, что указанные ниже компоненты надежно закреплены.Большинство кода и демонов работают как обычные привилегии с ограничением изолированной программной среды приложения, в отличие от привилегий root (или привилегий суперпользователя), которые предоставляются только начальным процессам для запуска устройства. Составление компонентов безопасности, соответствующих каждому уровню, показано на рисунке 1. Дополнительные сведения о конструкции ОС Android можно найти на официальной странице Android [13].
2.2. Принципы рутирования
В мире смартфонов рутирование — это процесс получения наивысших привилегий в операционной системе [10].Пользователь с правами root в Android (и общих дистрибутивах Linux), имеющий UID 0, отключен в пользовательской среде, чтобы вредоносные приложения не могли получить абсолютный контроль над системой. Приложение с привилегиями root может делать практически все, например отключать файловые системы, завершать процессы или выполнять любые произвольные команды [14]. Общий двоичный файл, который можно найти в системном разделе любого корневого устройства, — это su file, что означает «суперпользователь» или «переключить пользователя». Обычно su имеет установленный флаг set-uid и всегда запускается как UID 0.Приложения, использующие root-права, часто пытаются выполнить этот двоичный файл, который сопровождается приложением Android-привратника (SuperSU.apk или SuperUser.apk), чтобы повысить свои привилегии до наивысшего уровня.
Получение root-прав можно разделить на 2 основных типа: (1) Мягкий root-доступ, который получает root-доступ в загруженной системе: этот метод полностью основан на программном обеспечении и может быть реализован путем эксплуатации уязвимостей в ядре в процессе, выполняемом с root или даже через символическую ссылку [2]. На основе этих уязвимостей было создано множество приложений, предоставляющих пользователям инструменты «рутирования в один клик».Получение root-прав с помощью soft root обычно носит временный характер, особенно на устройствах с заблокированным загрузчиком, поскольку он проверяет целостность системы при каждой перезагрузке устройства. Это требует дополнительной работы для сохранения привилегий root, а именно разблокировки загрузчика и управления режимом восстановления. Векторы атак, поддерживающие soft root, будут обсуждаться в следующем разделе. (2) Hard root, с другой стороны, требует физического взаимодействия с устройством. Основная идея заключается в загрузке в режиме восстановления, который изолирован от пользовательской среды, и выполнении установки su или замене всей операционной системы на новую, с установленной su.На некоторых устройствах загрузчики заблокированы, что затрудняет процесс рутирования. Жесткий рут не страдает от временной проблемы рутирования, как мягкий рут, поскольку загрузчик разблокирован заранее, что делает его постоянным методом рутирования.
Мы проиллюстрируем различные типы методов рутирования на рисунке 2. Все приложения, которые предназначены для использования привилегий root, независимо от доброкачественности или злонамеренного намерения, должны запускать файл su либо через библиотеки, либо непосредственно после получения разрешения от приложения-привратника (SuperUser .apk или SuperSU.apk) [15].
2.3. Android Hooking
Когда ОС Android начинает загружаться, процесс Zygote запускается сценарием init.rc или, точнее, собственным демоном / system / bin / app_process [16]. Zygote является родителем всех процессов приложения и отвечает за все их вилки. После того, как все необходимые классы загружены, Xposed framework [17] предоставляет расширенный app_process для добавления дополнительного jar-файла в путь к классам и вызывает методы для работы в контексте Zygote.Это дает возможность перехватывать вызовы методов и вводить собственный код для управления поведением приложения. Например, Gajrani et al. [18] используют эту структуру, чтобы скрыть свой эмулятор от обнаружения продвинутым вредоносным ПО. ARTDroid [19] — это еще одна работа, нацеленная на ART Runtime, которая позволяет песочнице анализировать приложения без обхода. Подобно Xposed, этот метод также требует для работы привилегий root.
В этом исследовании мы в основном фокусируемся на методах перехвата Java, которые используют Xposed как инструментальный инструмент для уклонения от уклонения.Работа над Cydia Substrate for Hooking Native Code была прекращена с 2013 года [20]; поэтому он применим только к Android 4.3 и более ранним версиям, которые занимают менее 2% дистрибутива версий Android [21].
2.4. Риск получения root-прав
Как мы обсуждали приложения с «рутированием в один клик», они обычно прозрачны для пользователей. Другими словами, пользователи понятия не имеют, что происходит под графическим интерфейсом пользователя (GUI), кроме того, с чем они взаимодействуют. Следовательно, вредоносные приложения могут использовать CVE (Common Vulnerabilities and Exposures), особенно на старых устройствах, чтобы оказать серьезное влияние на систему.
Дэн Розенберг обнаружил уязвимость атаки символьных ссылок, связав / data / с data / local / tmp (режим чтения-записи). Изменяя файл /data/local.prop и изменяя ro.kernel.qemu на 1, он заставляет оболочку ADB (Android Debug Bridge) переключать пользователя в режим root [22]. Эта уязвимость была исправлена в Android 4.2.
В случае приложений, использующих атаку обновления, после получения привилегии суперпользователя эти приложения могут обновляться и выполнять произвольные команды для перемонтирования системного раздела, создания копии или даже удаления практически любых данных.При этом, когда вредоносные приложения имеют привилегии root, система уже скомпрометирована. В качестве примера мы ссылаемся на предыдущие исследования, чтобы доказать и показать, что предложенные механизмы безопасности, основанные на предположении о безопасности системы, больше не достигаются, как только вредоносная программа получает полномочия root [23-25].
3. Связанные работы
В этом разделе мы представляем некоторые связанные работы, касающиеся проверки / уклонения от рутинга и повышения привилегий на устройстве Android.
3.1. Документы и исследования, касающиеся повышения привилегий рутинга
Sun et al.[14] провели исследование 182 выбранных приложений, чтобы определить текущие методы обнаружения укоренения. Авторы представляют обширную работу по классификации методов укоренения и предлагают различные методы обнаружения и уклонения от уклонения. Были тщательно изучены семь категорий для обнаружения укоренения, а именно: проверка установленных пакетов и файлов, связанных с укоренением, тегом сборки, свойствами системы, разрешениями каталогов, запущенными процессами / службами / задачами и командами оболочки. В заключение авторы констатируют, что гонка вооружений между обнаружителями уклонения и уклоняющимися — это асимметричное соревнование, в котором выигрывают уклоняющиеся.Другими словами, независимо от того, насколько хорошо реализованы детекторы, всегда найдутся способы избежать обнаружения рутинга. Затем авторы предполагают, что надежный подход должен исходить из области ядра, которое сильно невосприимчиво к большинству атак, исходящих из более высоких уровней экосистемы. Хотя мы согласны с выводом о том, что рутирование всегда в пользу убегающего по сравнению с детектором, мы по-прежнему считаем, что существует огромный спрос на эффективные приложения для проверки рут-доступа. Большинство банковских приложений, которые мы исследовали до сих пор, используют по крайней мере некоторые вышеупомянутые методы проверки, чтобы защитить свои приложения от работы в небезопасной среде, которая может быть использована для дальнейших атак.
Мы пересматриваем все методы обнаружения укоренения, упомянутые в документе, и предлагаем новые методы, доказавшие свою эффективность в большем масштабе выборочных данных. Мы пришли к выводу, что Cydia Substrate [20] поддерживает только Android 4.3 и более ранние версии. Это означает, что реализованные авторами техники перехвата больше не будут работать с 98,8% Android-устройств [21]. Более того, как отметили авторы в своем исследовании, RDAanalyzer переработан, чтобы избежать недавно обнаруженных методов обнаружения.Мы считаем, что без функционирования Cydia единственный способ обнаружить методы обнаружения в собственном коде — это реверсировать файлы общих объектов, что отнимает много времени и действительно труднодостижимо. В таблице 6 мы должны выполнить анализ памяти для сбора файлов библиотеки и ключевых слов, и все же мы не можем обойти некоторые банковские / финансовые приложения, как описано в таблице 5. Этот вывод побудил нас разработать приложение проверки корневого доступа как на Java, так и на Java. и собственный уровень в Разделе 4, который не обходится с помощью RootCloak [26] и других подобных инструментов, использующих структуру Xposed [17].
Kim et al. [27] представляют анализ 76 популярных финансовых приложений в Корее, чтобы рассмотреть их механизмы самозащиты, которые используются для защиты приложения от рутированной или взломанной среды. Авторы разрабатывают инструмент под названием MERCIDroid для выявления причинно-следственной связи между исследованием среды и завершением выполнения . MERCIDroid сначала ищет поставщиков информации о среде, например, getPackageInfo () и File.exists () , и использует условия исследования, такие как «имя команды или имя файла — su » или «APK-файл, связанный с рутированием. установлен », чтобы сделать вывод, что устройство внедрено.Основываясь на SDMG (график механизма самозащиты), построенном с помощью графа вызовов, инструмент затем идентифицирует терминатор выполнения , который является API, который запускает приложение для остановки (или отображения диалогового окна с предупреждением). Результаты показывают, что 67 из 73 приложений успешно прошли проверку на рутирование. Результаты, на наш взгляд, можно значительно улучшить, применив методы, упомянутые в разделе 4 настоящей статьи. Например, MERCIDroid зависит только от нескольких поставщиков информации о среде , чтобы нарушить механизмы самозащиты; имя двоичного файла «su» можно легко изменить, чтобы избежать обнаружения.Свойства системы и Теги сборки также должны быть добавлены для полноты проверки. Наконец, что касается работы по модификации нативного кода, авторы утверждали, что используют IDA Pro [28] для обхода проверки Lib4, но не предоставили подробных методов. Насколько нам известно, одним из подключаемых модулей IDA, который может исправлять двоичный файл, является IDA-Patcher [29], который больше не находится в активной разработке. Тем не менее, приложение, защищенное собственным кодом, сложно сломать; это наводит на мысль о разработке механизмов обнаружения укоренения с помощью NDK (раздел 4).
В попытке ограничить атаку повышения привилегий был предложен ряд работ. Davi et al. [30] показали, что атаку можно организовать во время выполнения с помощью механизма контроля доступа, который позволяет использовать транзитивные разрешения. Bugiel et al. [31–33] проводят эвристический анализ системы Android для предотвращения атак сговора и решения запутанной проблемы депутата, а также представляют расширенный механизм мониторинга для Android. Park et al. [34] представляют решение под названием RGBDroid для защиты системы даже после того, как вредоносной программе были предоставлены привилегии root.Xing et al. [35] раскрывают эскалацию привилегий под названием Pileup в логике обновления, которая заставляет вредоносную программу получать более высокие привилегии даже из разрешений подписи. Zhongyang et al. [36] демонстрируют DroidAlarm для анализа утечек возможностей вредоносного ПО для Android. Все эти исследования доказали, что предстоит еще много работы для повышения безопасности Android.
3.2. Аттестация Google SafetyNet
Традиционные методы рутирования сводятся к изменению раздела / system для установки пользовательского сценария и получения корневого доступа.Chainfire, старший разработчик из XDA, предлагает другой подход, изменяя только загрузочный образ для получения привилегий root; поэтому вся система остается нетронутой [37]. Бессистемное рутирование считается новым обходным путем для опытных пользователей, которые хотят использовать службы, которые проверяют рутирование, без необходимости отключать свои устройства. Поскольку это последнее обновление, этот метод больше не работает для приложений, использующих Google SafetyNet (например, Android Pay) [38]. Однако Google SafetyNet (или, в частности, SafetyNet Attestation) на самом деле не нацелен на корневую среду.Этот инструмент предоставляет набор API-интерфейсов, которые позволяют разработчикам приложений использовать их в своих собственных приложениях для проверки безопасного состояния устройства в целом. Google использует нейтральный термин, чтобы описать его как «CTS» (Набор для тестирования совместимости). API возвращает следующие результаты: basicIntegrity и ctsProfileMatch , которые являются наиболее важными, поскольку они указывают на целостность устройства. Другая работа показала, что SafetyNet также нацелена на такие признаки укоренения, как двоичный файл «su», и при надлежащей модификации его можно обмануть на уровне API [39].
3.3. Уклонение от рутирования
В настоящее время OEM-производители начинают выпускать свои устройства с разблокированными загрузчиками или разблокируемыми загрузчиками. Ограничения на использование только оригинальной ОС были сняты с годами как тенденция открытости и бесплатности использования для мобильных клиентов. Некоторые OEM-производители, такие как Google, даже дают пользователям инструкции по безопасной разблокировке загрузчика, не разбивая их телефоны. Таким образом, пользователи теперь могут устанавливать свою ОС для различных целей: расширение функций, установка новых несовместимых приложений и ускорение работы устройства с помощью разгона; Укоренение играет прежде всего важную роль.К сожалению, рутирование также является целью вредоносного программного обеспечения, поэтому некоторые приложения, от банковских до развлекательных, по крайней мере, пытаются обнаружить его и отказываются запускаться, если результат рутирования положительный. Техники уклонения родились из-за потребности пользователей обходить эти проверки, и они также случайно помогают вредоносному ПО скрыться.
Одной из самых важных работ по этой теме является RootCloak [26]. Этот фреймворк использует фреймворк Xposed [17] и Cydia Substrate для Android [20], чтобы обойти обычные проверки.Как показано на рисунке 3, Xposed модифицирует app_process и перехватывает приложения, доступ к которым осуществляется из инфраструктуры Xposed, используя de.robv.android.xposed.installer / bin / XposedBridge.jar . Перехватывающий API XposedBridge.jar, в свою очередь, получает объект Java ClassLoader. Поскольку ClassLoader содержит вызываемый класс, он перехватывает целевой метод в ClassLoader, используя имя класса и имя метода, которые хочет пользователь. RootCloak может практически победить любое приложение проверки рутирования в коде Java, если указаны имя класса и метода.Благодаря распространению различных инструментов реверсирования, таких как enjarify [40], получить информацию можно без проблем. RootCloak разработан как модуль фреймворка Xposed; он реализует заданные API для перехвата приложений проверки рутирования. Как пример в листинге ниже, RootCloak приспособлен для подключения к PackageManger для списка установленных приложений: findAndHookMethod («android.app.ApplicationPackageManager», lpparam.classLoader, «getInstalledApplications», int.class, new XC_MethodHook ()
Используя этот метод, RootCloak может обходить приложения, которые проверяют наличие root-прав, перехватывая ActivityManager, PackageManager, Runtime и ProcessBuilder.Для приложений, которые проверяют определенные ключевые слова, путь к файлу можно обойти, вернув фиктивные результаты вместо чувствительных строк, таких как SuperSU, root, chainfire и т. Д., Которые являются типичными признаками укоренения. Некоторые из них описаны на рисунке 6. Поскольку Cydia Substrate устарел, который работает только в Android 4.3 и старше, RootCloak больше не может обходить методы проверки корневого доступа, исходящие из собственного уровня, который встроен в приложения Android в виде общих объектных файлов ( .so файлы). Этот недостаток RootCloak не позволяет обойти проверку нескольких корневых программ проверки, особенно продвинутых модулей из банковских и финансовых приложений.Объяснение того, как работают эти модули, и анализ банковских и финансовых приложений обсуждаются в Разделах 5 и 6.
4. Методы проверки корня
Несмотря на возможность обойти тот же подход, который мы вскоре представим в Разделе 5, мы по-прежнему являемся свидетелями существования методов проверки корневого доступа в критически важных приложениях, которые доказали, что они необходимы в отчете Google и нескольких банковских / финансовых приложениях, которые мы проанализировали . Хотя многие приложения действительно используют Native Development Kit для обхода перехвата API, им не хватает контрольных точек, и они попадают в этот уклон.Как мы уже упоминали ранее, 10 из 18 банковских и финансовых приложений проверяют наличие двоичного файла su только по его имени, поэтому уклонение так же просто, как изменение имени этого двоичного файла путем его восстановления. Чтобы воспользоваться этой техникой, мы предлагаем сопоставление регулярных выражений для имен файлов и имен процессов и служб, а также проверяем хеш-значение каждого файла (если они доступны для чтения) в нашей базе данных, которая представляет собой набор нескольких приложений с рутированием и хеш-кодов двоичных файлов. значения.Мы применяем этот вид проверки почти везде в каждой из перечисленных ниже категорий, чтобы гарантировать эффективность обнаружения.
В этом разделе мы возвращаемся к работе по проверке корневого устройства, упомянутой в [14], и 92 приложениям проверки рутирования, которые мы собрали из Google Play Store, а также предлагаем некоторые улучшения и направления для повышения эффективности этой работы. Для полноты картины мы представляем все доступные методы, собранные в ходе нашего исследования. Native Development Kit (NDK) — это набор инструментов, предоставляемых Google, который позволяет нам использовать код C и C ++ с Android и предоставляет библиотеки платформ, которые вы можете использовать для управления собственными действиями и доступа к компонентам физических устройств, таким как датчики и сенсорный ввод.NDK может не подходить для многих начинающих программистов Android, которым необходимо использовать только код Java и API-интерфейсы фреймворка для разработки своих приложений. Даже некоторые приложения Android можно избежать с помощью перехвата API (SDK); мы понимаем, что RootCloak все еще не готов к подключению к машинному коду на момент написания этой статьи. Хотя большинство функций проверки корневого доступа в Java могут быть повторно реализованы в собственном коде, мы решили обсудить и то, и другое одновременно и при необходимости указать на различия. Чтобы прояснить работу, мы ссылаемся на «ключевые слова», «процессы», «демоны», «имена пакетов» и «каталоги» в таблицах 1, 2 и 3.
Ключевые слова
Вариант использования
daemonsu superuser supersu king164 binaries в корневых устройствах
rootcloak xposed chainfire
Ключевые слова, связанные с приложениями уклонения: чтобы избежать проверки на уклонение в коде Java, RootCloak использует структуру Xposed для выполнения перехвата вызовов API
titanium greenify stericson kerneladiutor
Ключевые слова, связанные с приложениями, которым требуется устройство с root-доступом
904 904 904 9011 904 904 904 904 system / bin / system / xbin / sbin / data / data / system / usr / system / bin /.внешн.
В рамках этой статьи мы приводим только некоторые из наиболее популярных ключевых слов для наглядной демонстрации. Хотя мы по-прежнему применяем статические термины для проверки укоренения, для каждого метода будут подробно обсуждаться разные тактики, чтобы повысить точность обнаружения.
Проверить установленные пакеты . PackageManager в Android отвечает за управление всеми установленными приложениями. Запрашивая все установленные приложения, мы можем получить список имен пакетов, которые могут быть полезны для обнаружения. Для проверки используются разные типы приложений.
(1) Приложения для рутирования в один клик . Такие приложения не разрешены в Google Play Store из-за опасности использования.
(2) Приложения Root Manager .И это лишь некоторые из приложений: SuperSU, SuperUser, Kingroot и Kingo.
(3) Корневые приложения . Они являются самыми популярными среди сотен приложений в Google Play Store и в дикой природе из-за спроса пользователей.
Мы собрали эти приложения, а также хеш-значения MD5 и их имена пакетов. Очевидно, что устройства, на которых установлено одно из них, подвержены рутированию.
Этого также можно добиться, выполнив команду pm list packages .
Проверить наличие файлов . Для правильной работы рутинга используются разные файлы: бинарные файлы su и файлы APK, связанные с рутированием (SuperSU.apk или SuperUser.apk, а также приложения, которым для работы требуются привилегии root). Эти файлы APK не понадобятся после процесса установки, но они сохраняются по умолчанию, если пользователи не удаляют их намеренно. Проверка существования определенных файлов считается важным фактором обнаружения рутинга. Наш инструмент пытается проверить наличие этих файлов в разных каталогах: / system / bin / и / system / xbin / для двоичного файла su; / system / app и / data / app для файлов APK.Android SDK и NDK предоставляют файл (на уровне Java) и ( FILE) popen (собственный код) для выполнения работы.
Одной из распространенных слабостей приложений проверки корневого доступа является то, что они склонны использовать статические ключевые слова, что делает поиск менее гибким. Чтобы повысить точность, мы применяем регулярное выражение (регулярное выражение), чтобы максимально расширить диапазон поиска. Например, регулярное выражение filename_. _ [] ∖∖. Apk будет соответствовать любому файлу, который выглядит следующим образом: filename_aa_1.apk или filename_bb_3.apk.
В машинном коде это может быть достигнуто с помощью кода JNI (Java Native Interface) FILE file = fopen («file_path») .
Проверить процессы, услуги и задачи . Начиная с Lollipop (уровень API 21), getRunningTasks API больше не был доступен для сторонних приложений из-за утечки личной информации вызывающему. Поэтому мы оцениваем только запущенные процессы и службы в ActivityManager . Мы используем список собранных ключевых слов, связанных с рутированием, чтобы выполнить сопоставление с именами процессов и служб.Kingroot, SuperSU и Kingo — самые популярные инструменты (приложения для Windows и Android), которые появляются на устройствах с root-доступом; те, у кого есть такие ключевые слова, скорее всего, будут укоренены. Мы используем getSystemService для получения ActivityManager и взаимодействия с состоянием системы и получения списка запущенных процессов (RunningAppProcessInfo) и служб (RunningServiceInfo) .
Поскольку Android работает под управлением Linux, команда ps -aux также может отображать доступные процессы и службы.
Проверить выполнение команд оболочки . В ОС Android есть несколько устаревших команд, унаследованных от Linux; некоторые из них могут быть выполнены как обычный пользователь; другие могут быть выполнены только с правами root. Мы пробуем разные команды и исследуем возвращаемые значения, чтобы увидеть, является ли устройство рутированным или нет, в зависимости от различных факторов.
Определите наличие некоторых интересующих файлов или текста: выполнив su , pm list packages grep , ls , cat , ps -x , ps -x , ps -x , ps -x и так далее, вывод может быть полным путем, который привел к бинарному файлу su , подозрительному процессу (ам), текстовым строкам, содержащим ключевые слова в таблице 1, или именам пакетов в таблице 2.
В собственном коде можно использовать систему (command_to_be_run) . Это также касается предыдущих случаев проверки процессов / услуг и перечисления имен пакетов.
Проверить тег сборки и свойства системы . Устройство с корневым доступом содержит разные значения тега сборки и свойств системы, если на устройстве установлена специально созданная ОС. Если android.os.Build.TAGS — это «тестовые ключи», а не «ключи выпуска», это указывает на неофициальную сборку. С помощью свойств системы мы можем использовать API SDK для проверки укоренения, readSystemProperty («ro.debuggable ») и readSystemProperty (« ro.secure ») или выполните getprop grep -wE« ro.debuggable ro.secure » как обычный пользователь. Если возвращенные значения равны 1 и 0 последовательно, это означает, что оболочка ADB сможет работать в оболочке устройства от имени пользователя root.
Разрешения каталога . Иногда рутирование изменяет права доступа (чтение, запись, выполнение и список) в определенных каталогах. Таблицу 3 можно использовать в сочетании с Java или собственным кодом для сравнения различий с некорневыми устройствами.Например, / data / и его подкаталоги по умолчанию неизменяемы для чтения, записи и выполнения по умолчанию. Если некоторые приложения с рутированием случайно или намеренно изменят разрешения в этих местах на глобальное чтение / запись, обычный пользователь и приложения смогут выполнять в них операции. Пока что мы не обнаружили никаких признаков укоренения на основе этой проверки.
Простые команды, такие как ls -l , могут показать текущий статус определенного файла или каталога.
Рабочий процесс нашего приложения для проверки рутинга, ориентированного на Android 4.4 и более поздние версии представлены на рисунке 4.
5. Методы обхода текущих приложений проверки корневого доступа
Основываясь на формирующем исследовании в Разделе 2 об архитектуре Android и методах рутирования, мы понимаем корреляцию между методы (API) и объекты могут быть перехвачены. Причина в том, что API-вызовы Android SDK выполняются с уровня приложения в инфраструктуру (см. Рис. 1), которая может быть изменена по желанию при взломе ОС.Например, приложение проверки укоренения может использовать PackageManager для проверки имен пакетов всех установленных приложений с помощью API getInstalledApplications .
Анализируя декомпилированный исходный код различных приложений проверки рутирования, описанных в разделе 6, мы имеем достаточный список связанных API, которые проверяют признаки рутирования (таблица 4). Более того, исследование приложений проверки рутирования в Разделе 4 дало нам подсказку, как нацелить несколько объектов, связанных с рутированием, в виде файлов («su», «SuperSU.apk », верхние корневые приложения в Google Play и т. д.) или в виде отдельных ключевых слов (« цепной огонь »,« суперпользователь »,« Runtime.exec () »и т. д.). Поэтому мы создали инструмент подключения, который нацелен на текущие приложения для проверки корневого доступа. С этой целью мы понимаем, что большинство из них плохо спроектированы и уязвимы для техники обхода, такой как перехват Java API. Например, мы вручную протестировали 92 лучших приложения в Play Store, указав ключевое слово «root checker» (набор данных 1-a в разделе 6). 89 приложений были отклонены, 2 приложения неожиданно завершили работу из-за несовместимости API и только 1 приложение не удалось избежать.
/ sbin / su / system / bin / su / system / sbin / su / system / xbin / su / system / xbin / sudo /system/app/superuser.apk / system / app / UnRoot.apk /system/app/Nakup.apk /data/data/com.noshufou.android.su /data/data/com/ajantech.app/UnRoot /data/app/com.noshufou.android. su-2.apk
Правительство 1
libsmartmedic.so
Сохранение информации rooting_pattern в smartmedic1.db файл
Приложение для обеспечения безопасности 1
libEngineManager.so
native.startRootCheck
6
905 / cmdline для su
Банковское приложение 2
libap1.7.8.so
Проверить файлы su Проверить статус телефонии Проверить статус Wi-Fi (включая MAC-адрес) Проверить noshufou и supersu
Финансовое приложение 2
libap1.7.2.so
Проверить наличие noshufou и supersu
Мы продолжаем проследить случай с 18 банковскими и финансовыми приложениями, которые применяли более продвинутые методы проверки укоренения в собственном коде [41]. Перехват Java API не позволяет полностью обойти эти приложения, хотя мы пытались максимально настроить перехватчик. Мы выполняем динамический анализ памяти каждого банковского приложения, читая / proc / pid / mem при запуске этих приложений на корневом устройстве.Поступая таким образом, мы можем собрать интересующие строки, связанные с рутированием, как описано в Таблице 6. Методом проб и ошибок нам удалось обойти 10 банковских приложений, изменив двоичное имя su на другое имя (например, susu ) или изменить имена файлов APK, чтобы избежать проверки имени файла. Запустив этот файл su с новым именем, привилегия root по-прежнему предоставляется. Другими словами, от банковских и финансовых приложений все еще можно обойтись.
6. Анализ результатов
В этом разделе мы продолжаем разрабатывать проблемы рутирования, оценивая несколько наборов данных, которые мы собирали на протяжении многих лет, от вредоносных программ в дикой природе до приложений, связанных с рутированием, и безопасных приложений в Google Play Store .
Сначала мы опишем наши наборы данных следующим образом.
(1) Приложения в Google Play Store . Все они были загружены с декабря 2016 года по февраль 2017 года.
(a) Root Checking Apps . Они включают 92 независимых (бесплатных) приложения для проверки корневого доступа и 18 модулей проверки корневого доступа из банковских / финансовых приложений.
(б) Корневые приложения . Топ 35 приложений, которые запрашивают права root в Google Play Store; у каждого более 1 000 000 пользователей. Эти приложения позволяют пользователям получить доступ к богатым функциям, которые недоступны в исходной сборке от OEM-производителей (производителей оригинального оборудования).
(c) Прочие . Они включают 7200 безобидных приложений из Google Play Store, которые случайным образом выбираются из нескольких категорий Google Play (спорт, игры, образование, развлечения и т. Д.), Чтобы избежать предвзятости. Мы хотим использовать эти приложения для измерения доли приложений, связанных с рутированием.
(2) Вредоносные приложения в дикой природе . 21061 вредоносное ПО в основном приобретается через VirusShare (2013-2014) [42] и небольшую часть (примерно 1%) из Contangio Minidump [43] вручную.Мы используем этот набор данных для оценки популярности вредоносных программ, связанных с рутированием, по сравнению с наборами данных 1-b и 1-c из Google Play Store.
6.1. Приложения для проверки корневого доступа
Мы выбрали первые результаты, которые вернули поисковое ключевое слово «проверка корневого доступа». 92 приложения для проверки рутинга в Google Play Store были загружены и протестированы вручную с уклонением от RootCloak и без него. 89 приложений были обойдены RootCloak, 2 приложения вылетели при запуске и только 1 приложение избежало обхода RootCloak.Продолжая реверсировать каждое приложение, мы обнаружили, что приложение может избежать уклонения, которое использовало модуль проверки в своем собственном коде, таким образом, будучи невосприимчивым к перехвату SDK API. Чтобы получить представление об этих приложениях, мы тщательно проверили каждое из 89 приложений, используя платформу Xposed для подключения к 11 классам, как описано в Таблице 4 и на Рисунке 7. Большинство из них пытаются проверить наличие приложений, связанных с рутированием (getApplicationInfo ) , файлы (java.io.File) и процессы (java.lang.ProcessBuilder) , а также попробуйте выполнить команды оболочки через класс java.lang.Runtime.exec . Поскольку анализ общих объектов (разработанных в машинном коде) выходит за рамки данного исследования, и эти приложения уже побеждены перехватом Java API, мы больше не пытались исследовать их исходный код.
6.2. Банковские и финансовые приложения в Корее
Проверка рутинга также встроена в качестве модуля в банковское и финансовое приложение, чтобы избежать несанкционированного доступа к среде.Мы выборочно протестировали RootCloak с 18 приложениями; все они смогли быстро обойти RootCloak и отказались работать в среде с root-правами. Мы пытались максимально настроить RootCloak с помощью Xposed, но эти банковские приложения используют свои модули проверки с помощью собственного кода, поэтому невозможно обойти их с помощью подключения SDK API. Методом проб и ошибок мы в конце концов нашли способ избежать обнаружения, просто изменив имя двоичного файла su на другое имя. Таким способом можно уклониться от 10 заявок из 18 (таблица 5).Поскольку раскрытие исследуемых участников может раскрыть их конфиденциальную информацию, чего следует строго избегать, мы решили скрыть все настоящие имена 18 банковских / финансовых приложений после получения 2 ответов от банковских контактных пунктов. При необходимости законным лицам будут предоставлены необходимые данные. Эти приложения используют только собственный код для проверки существования файла su , который легко обойти без необходимости перехватывать собственные вызовы. Изменив имя файла, мы все же смогли успешно выполнить su file и получили привилегии root.Но этот метод больше не будет работать, если устройство перезагрузится, так как все процессы, связанные с рутированием, будут названы последовательно завершенными без возможности восстановления из-за изменения файла su . Эту проблему по-прежнему можно решить, перекомпилировав приложение su и приложение SuperSU вместе, чтобы обновить новое имя двоичного файла. Мы продолжили нашу работу, проанализировав собственные библиотеки некоторых финансовых и банковских приложений, чтобы лучше понять, что эти приложения делают под этими файлами SO.Их файлы SO перечислены в Таблице 6. И снова в целях безопасности мы не раскрываем их личности. Оказывается, эти приложения также проверяют наличие имен пакетов, что довольно неэффективно, поскольку все они статичны и ими можно манипулировать, чтобы обойти проверку. Мы больше не расследовали этот случай, потому что абсолютно возможно настроить процесс рутирования с новым именем su , чтобы избежать использования этих банковских приложений. Настроенные корневые приложения с новыми именами пакетов и двоичными файлами также могут работать с новым su .Как бы то ни было, каждое из этих банковских / финансовых приложений имеет более 1 миллиона пользователей, что делает их привлекательными для злоумышленников.
6.3. Другие анализы
Для завершения нашего исследования мы выполнили базовый анализ остальных собранных нами приложений. Мы разделили их на 3 группы (а именно, наборы данных 1-b, 1-c и 2), как в таблице 7, и использовали предварительно определенные ключевые слова для сканирования каждого приложения. Наша цель — определить распространенность приложений, связанных с рутированием, в Google Play Store, а также вредоносных программ из дикой природы.Результаты удивили нас тем, что частота использования ключевых слов, связанных с рутированием в безвредных приложениях, намного выше (всего 7200 безобидных приложений по сравнению с более чем 21 000 типов вредоносных программ). Обратите внимание, что набор данных 1-c (7200 безопасных приложений) является более свежим (2016–2017 годы), чем набор данных 2 (21061 тип вредоносных программ, собранных с 2013–2014 годов), но его меньше. Это означает, что приложения, связанные с рутированием, с годами стали более популярными. Хотя список ключевых слов не является полным и слишком много факторов, которые необходимо оценивать (например,g., некоторые из безвредных приложений также могут случайно запускать приложения проверки рутирования, что влияет на счетчик в таблице 7), мы рассматриваем этот анализ только как ссылку для измерения доли приложений, связанных с рутированием, и не будем продолжать дальше.
На основе сигнатур, сгенерированных из репозиториев вредоносных программ и корневых приложений, мы расширяем нашу работу до облачного прогнозирования корневого приложения, загруженного на мобильное устройство. Всякий раз, когда пользователь загружает и устанавливает любой APK-файл в Play Store или из Wild, он запускает наше приложение для отправки некоторой базовой информации, такой как значение хэша и имя пакета, в облачную систему, которая, в свою очередь, совпадает с базой данных и возвращает предупреждение, если это является корневым приложением, как показано на рисунке 8.По нашему мнению, это может помочь предотвратить случайное рутирование из приложений с рутированием одним щелчком мыши и защитить устройство от любых корневых приложений в целом. В нашей будущей работе это будет интегрировано с нашим опубликованным в настоящее время приложением проверки укоренения (на Рисунке 5) [12].
7. Заключение
В этой статье мы обсудили различные аспекты рутирования Android, включая текущие тенденции пользователей Android, методы уклонения и меры противодействия. Как открытая экосистема, Android привлекает большое внимание как хороших, так и плохих сторон и может иметь огромное влияние из-за большой пользовательской базы после появления уязвимостей.Тенденция рутинга неизбежна, поскольку дает пользователям полный контроль над устройствами, которыми они владеют. Но, тем не менее, большая часть пользователей не осознает потенциальную опасность, возникающую в фоновом режиме. Рано или поздно от методов обнаружения, предложенных в этом исследовании, можно обойтись, поскольку разработчики смогут настраивать свое ПЗУ и загрузочный образ по своему желанию, что может полностью исключить возможность точных проверок. Но в то же время мы по-прежнему считаем, что такие методы обнаружения обязательно необходимы для обеспечения определенного уровня уверенной безопасности для пользователей.Уклонение от уклонения и обнаружение рутинга всегда в расе, которая отдает предпочтение убегающему, а не детектору. И, с точки зрения исследователей, проверка безопасности для получения root-прав должна быть принята на уровне ядра, который во многом зависит от OEM-производителей и Google, чтобы эффективно избегать таких методов уклонения.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.
Благодарности
Это исследование было поддержано MSIP (Министерство науки, ИКТ и будущего планирования) Кореи в рамках программы поддержки ITRC (Центр исследований информационных технологий) (IITP-2017-2012-0-00646) под руководством IITP (Институт продвижения информационных и коммуникационных технологий).Эта работа была поддержана грантом Института продвижения информационных и коммуникационных технологий (IITP), финансируемым правительством Кореи (MSIP) (№ 2016-0-00078, Разработка облачных технологий безопасности и аналитики для индивидуализированного предоставления услуг безопасности).
Дополнительные материалы
Список из 89 (бесплатных) приложений для проверки корневого доступа в Google Play Store и соответствующие имена классов, которые проверяют наличие признаков укоренения. В Google Play Store есть собственный алгоритм сортировки для ранжирования приложения.Мы не предоставили никаких параметров для фильтрации результатов поиска.
Дополнительные материалы
Samsung I9105 Galaxy S II Plus — мнения и отзывы пользователей
с
ребята может кто подскажет abt Samsung s2 plus где он есть в наличии … хочу купить этот телефон …
кв.м
Привет, у меня проблема. Когда я отправляю контактный номер со своего телефона nokia в качестве визитной карточки (vcf), он не приходит на мой s2 plus. Но на мою нокию отчет о доставке приходит как «доставлено».Я думаю, что эта проблема характерна для телефонов Android. Что я могу для этого сделать? Хотите установить какое-нибудь специальное приложение?
кв.м
ребята что лучше купить? samsung galaxy s2 plus или s3 mini или sony xperia M
м
sdk, 06 января 2014 г. Когда s2 plus будет обновлен до jb kitkat 4.4 или, по крайней мере, до 4.3. Есть ли у кого-нибудь информация / новости …. подробнее
ч
Что мне делать ??? Мой телефон Galaxy s2 plus… когда он на арабском языке и войдите в студию, покажите мне это сообщение «android process media» и закройте студию … это всегда происходит со мной … Пожалуйста, мне нужно правильное решение
n6426
ALI, 10 января 2014 г. мой samsung s2 plus выключается сам, когда я не использую телефон, я перепробовал все решения … moreman, не трать больше денег на этот телефон, это заводская проблема, будьте умны и купите другой телефон, Береги себя
А
мой samsung s2 plus выключается сам, когда я не использую телефон. Я пробовал все решения для него, но он продолжает отключаться… полная замена материнской платы и переустановка программного обеспечения, но безуспешно она выключается .. у любого тела есть решение …. подскажите плззз !!!
D
АнонD-218896
0ZE
Попробуйте другую ссылку для загрузки Framaroot …. http://d-h.st/vSq
Спасибо!
D
АнонD-218896
0ZE
Джейк, 10 января 2014 года кто-нибудь знает, как получить root права на samsung 19105?
Самый простой способ получить root права на S2 plus — использовать приложения Framaroot… скачать apk здесь http://dl.xda-developers.com/attachdl/1a2912f3b589fb18fd6e490a6414d074/52d01db4/2/4/8/2/8/2/2/Framaroot-1.8.1.apk
Процедура: 1. Запускаем apk framaroot на телефоне 2. Выберите установить Super SU .
3. из списка эксплойтов выберите Сэма, Фродо, Леголаса и Арагорна .
4. После выбора эксплойта устройство будет рутировано, и вы увидите сообщение «Успешно… Установлены суперпользователь и su двоичный файл. Вам необходимо перезагрузить ваше устройство » 5.Нажмите OK, чтобы перезагрузить устройство, и теперь ur S2 plus рутирован.
Чтобы проверить, действительно ли ваше устройство внедрено … загрузите root checker apk …
После рутирования вашего устройства вы теперь можете использовать приложения Link 2 SD для переноса приложений на SD-карты.
j
кто-нибудь знает как получить root права на samsung 19105?
?
Аноним
U $ 0
Vmann, 03.01.2014 Здравствуйте, есть ли официальная версия 4.2 версия андроида для этого телефона?
Я не хочу root … больше перейдите к настройке и нажмите автообновление …. я обновляю свой s2 ….
n6426
AnonD-206792, 06 января 2014 г … на самом деле переход на SD-карту означает внутренний SD … а не внешний SD, который вы вставили в него … так что … нет человека, просто чтобы быть кристально чистым: — приложения / игры МОЖНО ПЕРЕМЕСТИТЬ НА ВНЕШНЮЮ КАРТУ ПАМЯТИ! [но не все приложения] я переместил «галактику в огне hd» и «бадленд»! в мою внешнюю SD-карту 16G — И НИКАКОГО РАЗРЯДА АККУМУЛЯТОРА !, 2 дня при интенсивном использовании> музыки, видео и телефонии и 1 час использования Интернета !.Чувак, я просто хотел ПОМОЧЬ ВСЕМ из вас, у кого нет ОФИЦИАЛЬНОГО обновления 4.2.2, выпущенного в вашей стране !, так что вы должны мне пиво! 🙂
D
АнонD-206792
К6м
n0-way, 05 янв 2014 да есть 4.2.2. рут не нужен. здесь у вас есть руководство: http: //true-android.blogspo … moreum … фактически перейти на sd-карту означает внутренний sd … а не ext sd u, вставленный в него… так …
D
АнонD-206792
К6м
Rodrigo, 05 января 2014 г. Прекрасные впечатления от Skype … Не знаю о качестве s2, но качество видеозвонка s … moreya … иногда на этом телефоне передняя 1,9 мегапикселя выглядит лучше, чем задняя 8 мегапикселей … : D
В
Хуже всего в 4.2.2 то, что батарея разряжается так быстро. почти на удвоенной скорости. это невыносимо. ..
с
Когда s2 plus будет обновлен до jb kitkat 4.4 или, по крайней мере, до 4.3. Есть ли у кого-нибудь информация / новости. Заранее спасибо.
?
Аноним
njB
Прошил свой телефон на русский официальный андроид 4.2.2 и результат: НАМНОГО лучше интерфейс более стабильный дополнительная опция камеры лучшее время автономной работы улучшенная функция GPU Приложение для SD возможности Подведем итог: если бы я дал 4.2.2 балла из 100 баллов, я дал 4.1.2 всего 60-70 баллов. Я не рутировал свой телефон, я читал на сайте Xda, что некоторые утверждали, что рутированный телефон имел некоторые проблемы с Android 4.2.2. так что если у вас официальная русская 4.1.2 НАСТОЯТЕЛЬНО рекомендую обновить телефон.
?
Аноним
fk @
Ставили ли кто-нибудь официальное русское обновление 4.2.2 для I9105? Это стабильно? есть ли проблемы? поддерживает ли он арабский?
R
s2 pluss, 01 янв 2014 Я просто хочу знать качество видеозвонков по скайпу: оно равно S2 или хуже? Впечатляющие впечатления от скайпа… Не знаю как качество s2, но качество видеозвонки s2 plus отличное …;)
Как рутировать Samsung Galaxy Tab 4 10.1 (SM-T530NU)
Galaxy Tab 4 10.1 — один из планшетов Samsung из серии планшетов Android Galaxy Tab. Если вы купили это устройство и хотите получить на нем рут-права, вот что вам понадобится, чтобы получить на нем рут-доступ и максимально эффективно использовать его.
Root — это процесс получения прав администратора на вашем устройстве Android.После того, как мы рутируем наше Android-устройство, мы можем вносить в него изменения, чтобы настроить его намного больше, чем обычно.
Получив root-доступ на Samsung Galaxy Tab 4 10.1, вы сможете:
Удалите с устройства приложения, которые были предварительно установлены вашим оператором связи / производителем.
Освободите место для хранения (благодаря вышеуказанному преимуществу).
Увеличьте время автономной работы (приложения, которые могли работать постоянно, можно удалить).
Повышение производительности (после удаления постоянно работающих приложений устройство будет меньше зависать и работать более плавно).
Выполните обновление до новой версии Android (путем прошивки пользовательского восстановления / ПЗУ, дополнительную информацию см. В конце этой процедуры).
Тонны других настроек, когда вы используете свои новые найденные административные права для прошивки пользовательского ПЗУ (опять же, см. Конец этой процедуры для получения дополнительной информации об этом).
Заинтересованы? Вот как получить root права на Samsung Galaxy Tab 4 10.1:
I. Перед тем, как начать
1. Это приведет к аннулированию гарантии на ваше устройство. Мы не несем ответственности, если ваше устройство выйдет из строя после выполнения этой процедуры.Делайте это на свой страх и риск.
2. Это работает только для модели устройства SM-T530NU.
3. Это должно работать только на ПК с ОС Windows.
4. На вашем ПК должны быть установлены соответствующие драйверы. Если у вас нет, вы можете загрузить последние версии драйверов с здесь .
II. Скачивание необходимых файлов
1. Загрузите Odin и сохраните его на рабочем столе.
Один
2. Загрузите CF-Root и сохраните его на рабочем столе.
CF-корень
III. Получение root-прав на Samsung Galaxy Tab 4 10.1 (SM-T530NU)
1. Извлеките файлы из Odin и CF-Root на рабочий стол, щелкнув каждый из них правой кнопкой мыши и выбрав «Извлечь сюда».
2. Дважды щелкните исполняемый файл Odin, и он откроется.
3. Щелкните КПК и выберите файл CF-Root, который вы только что извлекли на рабочий стол.
4. Убедитесь, что в Odin не установлен флажок Repartition.
5. Отметьте флажками Auto Reboot и F.Сбросить время.
6. Выключите устройство.
7. Включите его, удерживая одновременно кнопки уменьшения громкости, возврата домой и питания.
8. Нажмите кнопку увеличения громкости, и вы должны перейти в режим загрузки.
9. Подключите устройство к компьютеру через USB-кабель.
10. Нажмите «Пуск» в Odin, и начнется прошивка корневого файла на вашем устройстве.
11. Когда файл мигнет, ваше устройство должно автоматически перезагрузиться.
12. Готово!
Поздравляем! Ваш Galaxy Tab 4 10.1 теперь внедрен. Для подтверждения root-доступа вы можете скачать Root Checker из Google Play.
Щелкните здесь, чтобы найти все инструкции по использованию Samsung Galaxy Tab 4 10.1 (SM-T530NU).
Вы также можете найти все имеющиеся у нас ПЗУ Samsung Galaxy Tab 4 10.1 (SM-T530NU).
Если вам понравилось, поделитесь, пожалуйста
RootCloak (с поддержкой 5.x и 6.x)
Это позволяет запускать приложения, определяющие root, без отключения root.Вы выбираете из списка установленных приложений (или добавляете настраиваемую запись), и, используя различные методы, он полностью скрывает root от этого приложения. Это включает в себя скрытие бинарных файлов su, apks суперпользователя / суперпользователя, процессов, запускаемых пользователем root, и т. Д.
RootCloak НЕ РАЗРЕШАЕТ ИСПОЛЬЗОВАТЬ ANDROID PAY.
Примечание. 07.09.2015 имя пакета для RootCloak было изменено с com.devadvance.rootcloak на com.devadvance.rootcloak2 в рамках изменения системы сборки. Для обновления с версий ниже 1.5, перед установкой 1.5 или новее необходимо удалить любую предыдущую версию.
Напоминание о лицензии: RootCloak находится под лицензией Apache License 2.0. Напоминаем, что при загрузке и установке RootCloak действуют все разделы лицензии.
Требуется: -Xposed Framework -Root (а то зачем использовать это;))
Инструкции: 1) Убедитесь, что у вас установлен Xposed Framework 2) Установите RootCloak. 3) Включите RootClock в приложении Xposed Installer.Для этого откройте установщик Xposed, перейдите в раздел «Модули» и установите флажок рядом с RootClock. 4) Перезагрузите телефон. 5) Откройте настройки RootClock (просто откройте приложение из лаунчера), а затем перейдите в Добавить / Удалить. Здесь вы измените, от каких приложений RootCloak скрывает root. 6) Если нужного приложения нет среди приложений по умолчанию, нажмите кнопку +, чтобы добавить его. Найдите приложение в списке и нажмите его, чтобы добавить в список. 7) Выйти из настроек RootCloak. Если только что добавленное приложение уже запущено, либо ЗАКРОЙТЕ его ПРИНУДИТЕЛЬНО, либо перезагрузите телефон. 8) Запустите приложение, чтобы узнать, успешно ли был скрыт root.
Список рабочих и неработающих приложений: https://github.com/devadvance/rootcloak/wiki/Working-and-Nonworking-Apps Часто задаваемые вопросы: https://github.com/devadvance/rootcloak/ wiki / FAQs Сообщения о проблемах здесь: https://github.com/devadvance/rootcloak/issues
Пожалуйста, создайте проблему на Github (или опубликуйте на XDA), если вы найдете приложение, с которым RootCloak успешно или безуспешно работает, или если вы обнаружите какие-либо проблемы или ошибки!
Как получить root-доступ на эмуляторе Android?
Для AVD с 5.1.1 и 6.0 Я использовал следующий скрипт в windows:
установить adb = adb -s emulator-5558
установить arch = x64
установить пирог =
adb start-server
% adb% корень
% adb% remount
rem% adb% shell mount -o remount, rw / system
% adb% shell setenforce 0
% adb% install common / Superuser.apk
% adb% push% arch% / su% pie% / system / bin / su
% adb% shell chmod 0755 / system / bin / su
% adb% push% arch% / su% pie% / system / xbin / su
% adb% shell chmod 0755 / system / xbin / su
% adb% shell su - установить
% adb% shell "su --daemon &"
rem% adb% shell mount -o remount, ro / system
выход / б
Требуется ОБНОВЛЕНИЕ.zip из SuperSU. Распаковал их в любую папку. Создайте файл bat с указанным выше содержимым. Не забудьте указать необходимую архитектуру и устройство: set adb = adb -s emulator-5558 и set arch = x64 . Если вы используете Android выше или равный 5.0, измените set pie = на set pie = .pie . Запустить его. Вы получаете временный рут для текущего запуска.
Если вы получили ошибку при перемонтировании системного раздела, вам нужно запустить AVD из командной строки. См. Ниже первый шаг для Android 7.
Если вы хотите сделать его постоянным — обновите двоичный файл в SuperSU и сохраните system.img из папки temp в качестве замены system.img по умолчанию.
Как преобразовать получившийся временный рут в постоянный
Первый — идет на SuperSu. Он предлагает бинарное обновление. Обновите обычным способом. Отказ от перезагрузки.
Вторая — актуальна только для эмуляторов. Тот же AVD. Суть в том, что изменения в образе системы не сохранятся. Вам нужно оставить их для себя.
Уже есть инструкции разные для разных эмуляторов.
Для AVD можно попробовать найти временный файл system.img, сохранить его где-нибудь и использовать при запуске эмулятора.
В Windows он расположен в папке % LOCALAPPDATA% \ Temp \ AndroidEmulator и имеет имя примерно TMP4980.tmp .
Копируете его в папку avd device (% HOMEPATH% \. Android \ avd \% AVD_NAME% .avd \ ) и переименовываете в system.img .
Теперь он будет использоваться на старте вместо обычного. Правда, если образ в SDK обновлен, он будет иметь старый.
В этом случае вам нужно будет удалить этот system.img и повторить операцию по его созданию.
Более подробный мануал на русском языке: http://4pda.ru/forum/index.php?showtopic=318487&view=findpost&p=45421931
Для android 7 нужно выполнить дополнительные шаги:
1. Нужно запустить эмулятор вручную.
Перейдите в папку sdk sdk \ tools \ lib64 \ qt \ lib .Запускаем из этой папки эмулятор с параметрами -writable-system -selinux disabled Как это:
Скачать root checker для андроид на русском: Root Checker 6.5.0 для Android
Как проверить наличие root-прав на Андроид?
Скорее всего вы уже знаете зачем вам нужны root права, поэтому я перейду сразу к делу. Зачастую после получения или “рутирования” смартфона, у вас появляется приложение SuperSU, которое дает возможность использовать множество доступных только с root доступом функций. Если же у вас нет этого приложения, то его можно скачать в Google Play Market.
Перед проверкой наличия Root прав скачайте приложение SuperSU, которое позволяет использовать преимущества Root-доступа.
Проверка наличия Root прав на смартфонах Android проводиться с помощью специальных программ. Наиболее удобной среди них является Root Checker. Она позволяет буквально в один клик проверить наличие Root прав на смартфоне, и вам совершенно не нужны специальные знания или умения.
Инструкция по проверке наличия Root прав на смартфоне- В первую очередь нужно скачать Root Checker. Он бесплатный, простой в использовании и есть в Google Play Market.
- Запускаем Root Checker. Изначально вы видим предупреждение и уведомление о том, что программа не предоставляет Root доступ к Android смартфону, а только проверяет его наличие.
- Далее программа дает краткие пояснения к функционалу. Нажимает “Приступить”.
- В появившемся окне сразу можно проверить наличие Root-доступа к смартфону. В моем случае после проверки обнаружилось, что Root-доступа нет.
- Если же на устройстве уже есть root доступ и установлено приложение SuperSU, то программа запросит доступ к операциям, включая потенциально опасные.
- После проверки программа подтвердит наличие root прав в верхнем пункте на основном окне.
Какой функционал имеет Advacned Root Checker?В отличие от стандартного, advanced root checker проводит более глубокий анализ устройства на наличие прав суперпользователя.
Проверка Root прав проводиться в большинстве случаев с помощью Root Checker. Я рекомендую использовать только данную программу, потому что другие приложение не имеют такого уровня доверия и могут содержать вредоносное ПО. К тому же, они ничем не отличается от Root Checker по функционалу и возможностям. Также возможна проверка наличия доступа суперпользователя не используя приложения, но она куда более трудоемкая.
Да. Наличие Root доступа лишает вас гарантии на ваше Android устройство. Но, если вы не желаете лишиться гарантии на смартфон или планшет, то рекомендуется удалить Root права после того, как вы выполнили все необходимые операции.
Будет ли смартфон получать официальные обновления после получения Root прав?Получение Root-прав не влияет на обновления смартфона. Устройство будет обновляться в прежнем режиме. Функцию обновления можно отключить в режиме рут доступа.
Зачем получать Root-права на Android?Root права позволяют полностью изменить систему Android. Вы можете удалять вшитые в систему программы, удалять программное обеспечение от производителей устройства, менять внешний вид интерфейса андроид и многое другие. Наиболее полезной, функция root доступа является для разработчиков.
Одной из наиболее распространенных причин установки Root-прав является установка русского или других языков, которые изначально не входили в список доступных на устройстве. Без перепрошивки смартфона добавить языки можно только имея Root доступ и используя приложение MoreLocale.
Из других полезных для обычных пользователей функций, суперпользователь позволяет удалять рекламу и продлевать срок работы смартфона на одном заряде, путем удаления ненужных программ.
К тому же, рут-доступ позволяет свободно оперировать любыми системными файлами. Таким образом вы легко можете удалить любые изначально установленные мелодии, темы, фотографии, приложения и многое другое.
Почему root-доступ считается опасным?Используя устройство Android с правами суперпользователя можно случайно изменить важные настройки, что может повлечь серьезные проблемы. Например, пользователи часто разгоняли процессор, что просто убивало их смартфоны. Нередкий случай критических ошибок операционной системы Android после длительного пользования в режиме суперпользователя. Поэтому, на новых гаджетах длительно использовать режим Root-доступа не рекомендуется.
В связи с большой опасностью выхода устройства из строя или потери функций заложенных производителем, в последних ОС Android возможность получения Root прав всячески ограничивается. Отдельные меры по ограничению принимают производители устройств.
Насколько полезен Root-доступ для обычного пользователя?Если вы используете телефон для звонков, интернета и музыки, то Root-доступ будет для вас бесполезен. Его использование просто лишит вас гарантии на телефон или планшет, ничего не давая взамен. Поэтому, зачастую Root-права используют разработчики или те, кому они необходимы для конкретных целей.
На некоторых устройствах, использование Root-доступа позволяет значительно увеличить срок работы на одном заряде или установить русский язык на Android. Но, для проведения этих операций необходимы специальные знания и наличие компьютера, как и для получения самих root-прав или доступа суперпользователя.
Суперпользователь или другими словами Root-права снимают все ограничения на использования вами смартфона. Они позволяют менять саму операционную систему Android, удаляя файлы и меняя их на свои. Также Root доступ позволяет менять файлы скачанных приложений и много другое. Но, полноценное использование суперпользователя требует специальных знаний.
Удаление Root-правЛучше всего удалить Root-права просто перепрошив смартфон через компьютер. Таким образом, вы полностью очистите любые следы Root-прав на смартфоне и сможете сохранить гарантию на устройстве.
Также удалить root права можно используя приложения SuperSU и Magisk, которые буквально в один клин очищают ваш смартфон от прав суперпользователя и их следов. Но, обе программы работают также по принципу перепрошивки смартфона.
ИтогиПроверка Root-прав легче и быстрее проводится приложением Root Checker. Оно есть в Google Play Market, занимает мало места и не требует никаких умений от пользователя. Но, перед её установкой желательно убедиться есть ли приложение SuperSU.
Root Checker Pro (com.lineports.Root_Checker_Pro) 27.1.0 APK загрузок — Android APK
App Info
описание
Root Checker Pro checks apps to verify / check root.
Features :-
# Check Root Build Info,
# Fastest Root Checking Method,
# Checks Device Rooted,
# Root Info,
# Build Info,
# Check Status,
# Root Access Checker,
# Root Version,
# CPU,
# Kernel Version,
# Manufacturer,
# Boot Loader, and more. ..,
Install App To Check ,
Your Ratings and Reviews are valuable to Us…,
This app only checks if your device is Rooted. App cannot possibly root your device.
Старые версии
Как проверить наличие рут прав на андроид
Что такое root-права и зачем они нужны
В отличие от Windows, где при установке системы для первого пользователя автоматически создаётся учётная запись с правами администратора, особенностью андроида является то, что его владелец по умолчанию не имеет возможности вмешиваться в работу девайса.
Разумеется, пользователь может устанавливать новые программы, однако удалять те из них, которые установлены производителем, ему не разрешается. А Root-права, или права суперпользователя дают пользователю возможность изменять настройки системы и регулировать работу гаджета с уровнем доступа администратора. Иными словами, получить рут-права необходимо для того, чтобы владелец смартфона имел абсолютный контроль над оным.
Так, пользователь сможет перенести данные большого объёма (к примеру, кеш игры) на карту памяти, тем самым освободив память девайса. Это делается при помощи специальных программ — например, FolderMount или Link2Sd. Также можно увеличить быстродействие смартфона, освободив его от лишнего мусора программой SdMaid. Однако при отсутствии рут-прав функции всех вышеназванных программ будут сильно ограничены либо вовсе не доступны.Как правило, производители не оснащают девайсы правами суперпользователя, поэтому если вы приобрели новенький смартфон с заводской прошивкой, вероятность наличия на нём рут-доступа равна нулю. А вот большинство кастомных прошивок имеют root-права изначально. Если вы приобретали устройство б/у, велика вероятность, что предыдущий владелец уже получил на нём права суперпользователя.
Выяснить, есть ли на гаджете права суперпользователя, можно при помощи специальных программ, которые легко найти на Google Play.
Вам обязательно стоит прочитать о том, как скачать и настроить лаунчер на андроиде.
Плюсы и минусы прав суперпользователя на устройстве Android
Многие не углубляются в эту тему. Для большинства рут-доступ — просто очередная неофициальная функция устройства. Однако у этого есть свои плюсы и минусы. Рекомендуем тщательно обдумать всё перед тем как получать доступ суперпользователя для своего Андроид смартфона, либо планшета.
5 преимуществ рут-прав
3 недостатка рут-прав
Перед тем, как получить расширенные права, тщательно обдумайте это, чтобы не пожалеть в дальнейшем. Нужно правильно оценить все возможные риски.
Теперь мы знаем, что такое права суперпользователя. Давайте рассмотрим основные методы их получения на устройства с ОС Андроид.
Как проверить есть ли Рут доступ
Если осознанно использовать рут-права, то можно существенно увеличить быстродействие телефона. А за счет отключения всего лишнего и оптимизации, можно продлить время автономной работы от батареи. При всех очевидных плюсах телефона с рут-доступом, есть и отрицательные моменты. Главная угроза заключает в том, что можно сделать из аппарата «кирпич». Это довольно сложно сделать, но при определенной доле «везения» возможно. Также «рутированный» телефон лишается возможности автоматического обновления прошивки. Обновляться придется в ручном режиме.
Как узнать есть ли рут на телефоне с помощью программ? Самое доступное и популярное приложение для этих целей – это Root Checker. Его следует установить через Плеймаркет, и нажав всего одну кнопку получить ответ, установлен рут или нет. Менее популярные Terminal Emulator и Android Terminal Emulator выполняют ту же задачу, только в более сложном виде. Необходимо вводить команду и расшифровывать результат.
– это права «главного» пользователя операционной системы. Такого пользователя также называет «суперпользователем». Если у вас есть ROOT права, то вы можете выполнять любые операции с операционной системой. Так как у вас будет неограниченный доступ к любым файлам и командам.
На Android устройствах ROOT права позволяют пользователям полный контроль над своим устройством. Имея такие права, пользователь может редактировать системные файлы и удалять защищенные системой приложения.
Если у вас Android устройство с прошивкой от производителя, то, скорее всего, на нем нет ROOT прав. Но, на многих кастомных прошивках по умолчанию. В этом случае нужно как то проверить, если ROOT права на данном Андроид устройстве.
К счастью, сделать это довольно Андроид очень просто. Все что вам нужно сделать, это установить специальное приложение с Google Play. Например, вы можете использовать приложение .
Как проверить наличие Root-прав на Android
Нередко на интернет-ресурсах с тематикой о смартфонах, работающих под операционной системой андроид, пользователи задают вопросы о наличии root-прав. Рут-доступ к девайсу Android обычно необходим с целью инсталляции программ, функционирующих лишь в данном режиме либо с целью избавления от утилит, навязанных производителем гаджета. В случае наличия у пользователя смартфона уже бывшего в употреблении, то вероятно требуется выполнение проверки на наличие данных прав. Есть они или нет, возможно, очень просто проверить, требуется лишь наличие установленного специального приложения. С root правами хозяин android-устройства сможет осуществлять все операции с программным обеспечением девайса и получить неограниченный доступ ко всем командам.
Что такое Root права
Это права «суперпользователя», которые позволяют вмешиваться в работу андроид-девайса с уровнем доступа администратора. Производитель изначально ограничивает владельца телефона в части возможностей осуществления операции на собственном устройстве. Аналогично и в Windows, установленной на большинстве компьютеров, — подобные права позволяют из обычного «юзера» перейти в категорию «администратора». Пользователю доступно только инсталляция и деинсталляция приложений, а права для вмешательства в системные настройки есть только у администратора.На андроид девайсах Рут-доступ обеспечивает владельцам стопроцентный контроль над смартфоном. При их наличии, возможно, выполнять корректировку системных данных и деинсталлировать программы, на которые производитель устройства установил системную защиту.
Для чего они нужны
Root даёт возможность владельцу устройства настраивать систему, повысить её быстродействие и освободить память от лишних данных. А также войдя в систему в качестве «суперпользователя» можно удалять встроенные рингтоны и любые утилиты, навязанные производителем, корректировать системные значки, разгонять оборудование девайса.
При наличии гаджета Android с заводской прошивкой, значительная вероятность отсутствия Рут-доступа. Однако некоторые кастомные прошивки имеют эти права уже изначально. В данном варианте необходимо выполнить анализ присутствия их на конкретном устройстве. Осуществить это в Android-системе довольно легко, потребуется лишь установка специальной программы из Маркета «Google Play».
Как определить наличие прав
Имеется множество методов проверить это, однако редко имеются утилиты «администраторы» в android-девайсе, например, SuperUser , SuperSU или аналогичные. И по этой причине владельцы гаджетов не имеют возможности сразу узнать, есть ли у них Рут-доступ, а сначала требуется установить «SuperSU» либо скачать программу разработанную Joeykrim – «Root Checker».
Выполнение проверки
С целью анализа наличия рут на андроид необходимо последовать несложному алгоритму, изложенному в следующем списке:
Необходимо отметить, что получение root-прав прекратит заводскую гарантию на устройство.
Если что-то пошло не так
Если после того, как вы поставили root права, Ваше устройство начало некорректно себя вести, часто зависать или выдавать ошибки программ, можно попробовать вернуть всё обратно, выполнив сброс настроек. Сделать это можно, зайдя в меню «Настройки» и затем выбрав пункт «Восстановление и сброс».
Если же программа привела к серьёзному сбою ОС и Ваше устройство отказывается загружаться вообще, существует способ сброса настроек с помощью меню Recovery. Для начала Вам необходимо узнать, как можно зайти в это меню конкретно для вашего аппарата. Обычно это какая-то комбинация аппаратных клавиш регулировки громкости и кнопки включения Вашего устройства. Затем, попав в меню Recovery, перейдите в пункт «wipe data/factory reset» и подтвердите свой выбор стереть все данные с устройства. После этого выберите пункт перезагрузки. Навигация по пунктам меню осуществляется с помощью клавиш регулировки громкости, а выбор пункта — клавишей включения.
Иногда после получения прав Суперпользователя антивирусное приложение, установленный на телефоне или планшете, начинает ругаться на наличие вирусов в системе. Не стоит пугаться того, что программа для получения root занесла к Вам на устройство что-то нехорошее. Тревога, поднимаемая антивирусом, связана с тем, что используемые для получения root приложения работают через различные уязвимости в ОС, тем самым возбуждая подозрительность софта по защите системы. При возникновении чего-то подобного у Вас на устройстве лучшее, что можно сделать — это просто установить другой антивирус, который будет спокойно относиться к наличию rootправ.
Как получить Root-права
Существует несколько простых способов для получения Root на своём девайсе: используя смартфон и специальное приложение, либо же используя персональный компьютер и дополнительное программное обеспечение. На нашем сайте добавлено огромное количество программ с инструкциями, которые позволят получить Root всего за пару кликов. Ниже мы будет приведён список всех программ с ссылками на них.
Универсальные программы для получения Root
ROOTKHP Pro
Разработчик:
4.9
Утилита для компьютеров под управлением Windows позволяющая в несколько простых шагов получить ROOT-права на вашем Андроид-устройстве.
ROOT Wizard
Разработчик:
Geno
5.0
Одна из лидирующих утилит для получения root-прав на Android при помощи компьютера на ZTE, Huawei, Lenovo, Samsung и HTC
Плюсы
Высокий шанс получить рут-праваМинимум действий, максимум результативностиПростой и понятный интерфейс
Минусы
Требует наличие ПК
VRoot
Разработчик:
ICP12022874-2
5.0
Программа для ПК, которая позволит получить ROOT на большинство Android-устройствах
Плюсы
ROOT-права в пару кликовУдобный интерфейсАвтоматическая установка полезных программ (на выбор)
Минусы
Устройство лишается гарантии
KingRoot
Разработчик:
KingTeam
5.0
Очень пробивная программа, работает с ПК и без него
Плюсы
Получение ROOT-прав в одно касаниеОгромный список поддерживаемых устройствУдаление системных приложенийНастройка автозапуска программУдаление мусора и проверка на вирусы
Минусы
Ваше устройство лишается гарантии
Romaster SU
Разработчик:
mgyun
5
Инструмент для получения Root на Samsung, HTC, Sony, Huawei, ZTE, Lenovo, CoolPad и других, всего свыше 8000 моделей
Плюсы
Получение ROOT-прав в одно нажатиеУправление правами суперпользователяОптимизация работы устройства (аккумулятора)Встроенный менеджер приложений
Минусы
Устройство лишается гарантии
Geno Tools — Universal Edition
Разработчик:
weibo
Получение ROOT-прав на устройствах с ОС Android 4.0-4.1
Плюсы
Получение рут-прав в одно нажатие
Минусы
Программа полностью на китайском языке
Root Dashi
Разработчик:
Ngemobi
5. 0
В состав программы входят методы из z4root, UniversalAndRoot, kingroot и пары других наработок, так что список совместимы устройств просто невероятен
Плюсы
Получение ROOT в пару кликовБез использования ПКВстроенный менеджер управления ROOT
Минусы
Устройство лишается гарантии
Universal Androot
Разработчик:
4.1
Universal Androot поддерживает смартфоны версии 1.5-1.6, 2.0-2.2, дружит с модифицированной прошивкой и прекрасно работает без компьютера
GingerBreak
Разработчик:
4.7
Программа для получения и удаления рута на Android с прошивкой 2.2.1-2.3.3
Программы для конкретной модели, бренда или железа
Samsung Galaxy S6 (S6 Edge) с защитой KNOX (еще можно получить Root через Odin)
PingPong Root
Разработчик:
5.0
ZenFone 4,5,6 и Transformer Pad и некоторых других Asus устройств
Root Zenfone
Разработчик:
Shaka Huang (shakalaca)
4.7
LG G3 и более старшие модели
Stump Root
Разработчик:
IOMonster — jcase — Autoprime — PlayfulGod
4.7
Смартфоны и планшеты HTC
UNREVOKED3
Разработчик:
unrevoked
4.8
Sony Xperia
Doomlord Easy Rooting Toolkit
Разработчик:
Doomlord
5.0
bin4ry
Разработчик:
Bin4ry
5.0
Eroot
Разработчик:
Eroot
4.8
rootkitZ
Разработчик:
キューブキューブ @ cubeundcube
5.0
Google Nexus и все другие нексус девайсы
Nexus Root Toolkit
Разработчик:
{{ WugFresh }} Development
5.0
Для устройств с процессорами Mediatek
MTK Droid Tools
Разработчик:
rua1
5.0
Решение проблемы Нет Root прав
Администраторы Root прав
Есть различные приложения администраторы Root прав:
Самым популярным приложением на данный момент является SuperSU, поэтому «решать проблему» будем через него, у тех кого стоит иное приложение не стоит расстраиваться, так как все операции почти идентичны, разница лишь в местоположение настроек.
Запрос root прав
Когда вы запускаете приложение которому необходимы Root права или операция требующая Root у вас отобразиться вот примерно такое окно:
Если вы в течение нескольких секунд (10-15) не нажмете «Предоставить» или нажмете «Отказать», то приложению будет заблокировано возможность использовать ROOT.Исправляем и предоставляем Root
Заходим в приложение администратор Root прав:
Настройки:
Проверяем включен ли Суперпольватель (если нет, то включить и перезагрузить Android)
Если устанавливаете приложения из доверенных источников и точно не боитесь подхватить вирус — включить предоставление Root автоматом, для этого перейдите в «Доступ по умолчанию»Выбрать из предложенных вариантов «предоставить»Переходим в список приложений и видим приложения которым были предоставлены Root права (#) или наоборот запрещены (#)Если вы хотите вернуть приложению Root доступ, то тапните по нему и в поле доступ выбрать «Представить»Если все же возникают какие-либо проблемы с Root, то перейдите в:Меню настроек Android -> Приложения -> Ваше приложение Root Администратор
И сбросить его кеш и данные!
Немного теории
Что такое Root уже в курсе? Где получить их тоже? Ну что же тогда продолжим! После получения Root (в классическом варианте) в системную область прошивки добавляется файл su в раздел /system/xbin/, а также приложение администратор SuperSU.apk, или SuperUser.apk или KingSuperUser.apk (либо другие похожие) в раздел /system/app/.
Приложение администратор необходимо, для того чтобы контролировать предоставление Root приложениям которые его просят, сделано это с целью безопасности. С вашей же стороны есть возможность предоставить Root приложению или наоборот отказать.
Если вы случайно (либо целенаправленно) отказали приложению в Root правах, то приложение попадает в «черный список» и собственно после этого новичкам начинается казаться что root прав нет!
90% «кажется root прав нет» связано с случайным отказе предоставление root прав приложению требующего их!
Зачем делать root: основные причины
Заполучив root права, вы с легкостью обойдете любые ограничения, установленные производителем смартфона по умолчанию. В частности, сможете
Некоторые приложения, используя права суперпользователя, позволят:
Хотите скачать рут права 19 лучших способов и инструкций это сделать
Для того, чтобы расширить свои возможности в качестве пользователя устройства, необходимо получить исключительные права, имеющие название «root». Прежде всего рут-права дают возможность стать администратором своего мобильного устройства. Само понятие таких возможностей произошло из операционной системы Lunix.
ОС (операционка) Linux предоставляет пользователю частичный доступ ко всем стандартным папкам, в некоторых случаях и полный, но при этом модификация и удаление системных процессов полностью запрещены. Root-права позволят осуществлять самостоятельную настройку всей системы, а учётная запись лишается всех ограничений.
После перехода на платформу Android эти права дают преимущество по сравнению с обычным пользователем устройства, а именно:
Какие бывают виды рут (root) прав?
Существует несколько видов рут прав:
19 реальных способов получения root на Android
В сети описано множество способов получения полного доступа к устройствам для любой версии Android 2.2, 2.3, андроид 4.4, android 5.0 lollipop и даже андроид 6.0 marshmallow. Для установки рут на Андроид 7 и 8 советуем почитать эту статью! Мы опишем самые простые, реальные, самые доступные для обычного пользователя способы рутирования.
На самом деле скачать рут права нельзя, их нужно — получать! Сделать это можно всего лишь двумя способами — с помощью компьютера, а также без него, на самом устройстве. Естественно для решения этой задачи необходимы специальные программы для получения рута, их мы будем перечислять и обновлять этот список.
1. Установка рут прав с помощью компьютера:
Выполнение этого способа подразумевает установку на компьютер программы для рутирования устройств. Для применения этих программ на ПК для начала необходимо выполнить несколько простых условий:
Итак, всё приготовили?
Тогда вот список программ и инструкций к ним для установки рут прав на компьютере:
Eroot — инструкция + программа, самые последние версии eroot
SuperOneClick — инструкция + программа
2. Получение рут-прав без компьютера:
У Вас нет компьютера? Тогда попробуйте получить рут права специальными приложениями, которые устанавливаются в сам смартфон/планшет и девайс «рутуется» без компьютера:
Baidu Super Root — программа + инструкция
Towelroot — инструкция + приложение
Как проверить наличие root прав?
Для проверки успешного получения прав рут существует простенькая программа на андроид — Root Checker, скачать её можно с официального магазина приложений PlayMarket, однако у меня маркет пишет, что это приложение невозможно скачать в вашей стране.
После этого увидим одну из двух картинок:
А. Root права получены
В. Рут права не получены
Root Checker скачать
Страница в PlayMarket
Вот и все дела! Надеюсь помог Вам и эти инструкции будут полезны!
Срочно рассказать друзьям:
Интересное на эту же тему:
Последняя версия Kingroot 5 на Андроид
Magisk manager на Андроид
Рут права на Android 7 и Android 8
Что такое root-права и зачем они вообще нужны
Когда вы покупаете новый смартфон, то замечаете на нем множество программ, которые, скажем, как есть – вам вообще не нужны. В одной из статей, мы разбирали, как удалить системные приложения без рут прав, которые мешают вашей работе с телефоном. Но что происходит – если вы не можете их удалить. При этом они еще и занимают место в памяти!Так вот, root-права – это полный доступ к системе. Вы можете делать все, что хотите, от смены значка на системном приложении до его удаления.
Стоит знать, что существуют три класса рут прав. Full Root- полноценные и постоянные права без каких-либо ограничений. Shell Root – постоянный рут, но без доступа к изменению системной папки (\system). Temporary Root- временные рут права.
К тому же, в зависимости от модели устройства и его прошивки, получить полные права суперюзера не всегда получается, в свою очередь временный рут можно получить всегда. В большинстве своем, временные права рута предоставляют большинство приложений, которые доступны в PlayMarket.
Основные преимущества полного доступа:
И последнее, что стоит сказать вам перед тем, как перейти к практической части, это предупреждение:
Программа проверить наличие рут прав на андроид
Программа называется Root Checker. Скачать можете чуть ниже или с плей маркета. После установки и принятия соглашения увидите кнопку – «get started». Нажмите на нее.
Теперь верху увидите название своего телефона, а ниже большую кнопку «Verify Root Access» или ПРОВЕРКА ROOT.
Если ваш телефон имеет рут права, тогда должно появиться сообщение вот такого содержания: «Congratulations! This device has root access». Успехов.
Разработчик: https://rootchecker.com/
Операционка: андроид
Интерфейс: русский
Доброго времени суток. В прошлой теме мы написали тему о том «Что такое Root права». там мы рассказали для чего они нужны когда вы с ними столкнетесь и ем грозит получение рут прав. Сегодня мы хотели рассмотреть приложение, которое поможет вам проверить устройство на наличие прав администратора. Для чего это нужно? Сейчас и рассмотрим. Возможно вы решили покупать себе смартфон, как в магазине новый так и у друга с рук. Вам начинают рассказывать какой он хороший и не разу не затормозил. Но кто знает что творилось с этим устройством, не кому не известно. Почему я сказал покупая смартфон даже с магазина нужно проверить?
Ранее сам работал в компании по продаже сотовой связи и не раз натыкался на то, что при выходе нового смартфона или планшета всем становиться интересно, в том числе и продавцам. Они начинаю брать эти устройство себе домой и проводить над ними опты, снимая обзоры и получения рут прав. Как только игрушка надоела, производят простой сброс настроек и возвращают товар на прилавок и первую очередь делают акцент на эту модель. Начиная пользоваться таким устройством могут возникнуть ошибки или сбои. Это очень не приятно и не чего с этим не поделаешь. Тоже самое может произойти и с устройством вашего друга, который вам продает гаджет. При не правильной установки прав администратора, возникает большая куча ошибок, которые быстро выводят ваше устройство из строя.
Проверка не займет у вас много времени и тем самым вы убережете себя от плохого устройства. Давайте мы расскажем вам как можно проверить свое устройство на наличие таких прав. Зайдите в Google Play и в графе поиска введите название приложения «Root Checker «. Скачайте бесплатное приложение и установите его на устройство. После установки приложения, произведите его запуск.
Когда запуск приложения будет произведен на вашем устройстве. Программа попросит принять условия отказа от ответственности и еще раз вам покажет, что оно является приложением, которое предназначено для проверки наличия прав а не для их получения. Нажмите на кнопку принять и приступайте к следующему шагу.
Следующий шаг очень простой. Нажмите на первую кнопку «Проверка на наличие прав». И дождитесь завершения. Если на вашем устройстве не проводились опыты и не было установлено таких прав, программа выдаст вам сообщение «Sorry! Root access is not properly installed on this device
« Если же было или установлено, программа автоматически покажет вам, что права установлены.
Проверка через Root Checker завершена можете закрыть приложение и удалить его с устройства.
Сейчас покажем вам еще одно полезное приложение, которое может показать установку или наличие прав на устройстве и помогает чистить его от мусора. Да вы прочитали все правильно. Это знаменитое приложение и вы его должны знать и как я считаю у каждого пользователя должен стоять этот сервис. В прошлой теме я написал только .
Скачайте и установите приложение на свое устройство. По окончанию установки произведите запуск и откройте его.
Когда приложение запуститься, откройте шторку. Проведите по экрану пальцем с лева на права,что шторка открылась как на рисунке выше. В открывшейся перед вами шторке, нажмите на пункт „Системная Информация“. Где перед вами откроется новая страница.
В системной информации вы увидите пункт „Наличие Root“. В моем случает приложение показывает, что прав администратора не установлено а это означает что с устройством не чего серьезного не происходило
На этом все и спасибо вам за внимание
Если у вас остались вопросы или есть, что добавить, ждем ваши комментарии ниже.
Рут права позволяют изменять ОС Android по собственному усмотрению, а это незаменимая функция для продвинутых пользователей и любителей кастомизации. При этом некоторым владельцам, рут права могут доставить немало хлопот, в виде не работающей системы бесконтактных платежей и риска удаленного взлома. Если вы заранее решили, нужен вам рут или нет, предлагаем узнать, как проверить наличие прав суперпользователя.
Получение прав суперпользователя на Android 5.х Lollipop
Универсального способа установить рут-права на Android 5 не существует. Каждой модели гаджета подходит «свой» метод, который может не работать на других, даже очень похожих устройствах. Наиболее успешно используется программный способ с помощью компьютера. Иногда дело обходится одним приложением на Android. Оптимальный выбор определяется методом проб и ошибок, то есть практикой.
В самом сложном случае, чтобы получить root-права на Аndroid 5, могут понадобиться:
Root с помощью KingRoot
Данный метод хорошо известен и длительное время успешно используется на самых разных прошивках и моделях Аndroid. KingRoot v4.9.6 поддерживает порядка 10 тысяч смартфонов и планшетов и более 40 тысяч прошивок версий от 2.3 до 5.1.
На программа позиционируется как инновационная. Дело в том, что с недавних пор доступны две ее версии – для Android и Windows. Получить root можно с помощью мобильного приложения или с помощью программы, установленной на ПК.
С помощью ПК
Этот метод признан специалистами наиболее надежным. Он же отличается и определенной сложностью, точнее, трудоемкостью:
Для рутирования этим методом необходимо:
Дальнейшим распределением рут-прав будет заниматься KingUser, которая имеет менеджер приложений, меню управления автозагрузкой, а также систему полного бэкапа одним касанием. Программа позволяет отслеживать запросы рут-прав прочими приложениями. По функционалу она схожа с SuperSU.
На гаджете
Понятно, что пользователю удобнее вариант использования KingRoot непосредственно на самом устройстве Android. Ни компьютера, ни шнура не нужно, да и работы поменьше. Но зарядить гаджет и зарезервировать (сохранить) важные данные все же придется.
В остальном нужно сделать всего пару шагов:
На этом всё закончено – рут-права успешно получены.
Для чего они нужны
Data-lazy-type=»image» data-src=»http://androidkak.ru/wp-content/uploads/2015/09/chistka-pamyati-root.jpg» alt=»chistka-pamyati-root» srcset=»« data-srcset=»http://androidkak.ru/wp-content/uploads/2015/09/chistka-pamyati-root…jpg 150w»>
Root даёт возможность владельцу устройства настраивать систему, повысить её быстродействие и освободить память от лишних данных. А также войдя в систему в качестве «суперпользователя» можно удалять встроенные рингтоны и любые утилиты, навязанные производителем, корректировать системные значки, разгонять оборудование девайса.Рут-права установлены, но не отображаются в системе
Причин такого варианта развития событий может быть несколько. Рассмотрим их по порядку.
Причина 1: Отсутствует менеджер разрешений
Таковым является приложение SuperSU. Как правило, при получении рут-прав оно устанавливается автоматически, поскольку без него само наличие прав суперпользователя бессмысленно – приложения, требующие root-доступ, не умеют его получать сами по себе. Если среди установленных программ не нашлось СуперСу – скачайте и установите подходящую версию из Play Маркета.
Причина 2: Суперпользователь не разрешен в системе
Иногда после установки менеджера разрешений требуется вручную включить рут-права для всей системы. Это делается так.
В настройках смотрим, проставлена ли галочка напротив «Разрешить суперпользователя». Если нет – то проставляем.
Возможно, потребуется перезагрузка устройства.
После этих манипуляций все должно встать на место, но все-таки рекомендуем вам повторно проверить систему одним из описанных в первой части статьи способов.
Причина 3: Некорректно установлен бинарный файл superuser
Скорее всего, произошел сбой во время процесса прошивки исполняемого файла, который отвечает за наличие прав суперпользователя, из-за чего появился такой себе «фантомный» рут. Кроме этого, возможны и другие ошибки. Если вы столкнулись с таким на девайсе под управлением Android 6.0 и выше (для Samsung – 5.1 и выше), вам поможет сброс до заводских настроек.
Подробнее: Сбрасываем настройки на Android
В случае если ваше устройство работает на версии Андроид ниже 6.0 (для Самсунг, соответственно, ниже 5.1) можно попробовать получить рут заново. Крайний случай – перепрошивка.
Большинству пользователей права суперпользователя не требуются: они рассчитаны, в первую очередь, на разработчиков и энтузиастов, оттого и имеются некоторые сложности с их получением. Кроме того, с каждой новой версией ОС от Google получить такие привилегии становится все сложнее, и, следовательно, выше вероятность сбоев.
Опишите, что у вас не получилось.
Загрузка…Наши специалисты постараются ответить максимально быстро.
Как удалить root-права на Андроиде
Права суперпользователя дают некоторые привилегии в управлении работой ОС Android. Вы можете скачивать или удалять любые приложения, модифицировать работу системы и многое другое, чего не может делать пользователь с обычными полномочиями. Тогда зачем же удалять root-права?
Причины для удаления root-прав
На самом деле, наличие расширенных возможностей имеет свои весомые недостатки:
Удалить root-права на смартфоне можно несколькими способами, правда, некоторые из них требуют определённого опыта работы с Android. Действуйте согласно инструкции в противном случае есть риск «снести» саму операционную систему.
Читайте также: Как сделать резервную копию Android
Способ 1: Удаление с помощью файлового менеджера
Данный способ подойдёт только для профессиональных пользователей, так как подразумевает удаление файлов в корневом каталоге Android. Если вы плохо представляете, что делать, то вы рискуете превратить ваше Android-устройство в обычный «кирпич».
Для начала вам придётся установить какой-либо проводник. Можно использовать стандартный, но через него не очень удобно работать. В рамках этого способа будет рассмотрен вариант с ES Explorer, но вы можете выбрать любую другую альтернативу, поскольку на данный момент приложение было удалено из Плей Маркета:
Скачать ES Explorer с 4PDA
Скачать ES Explorer с официального сайта
Читайте также: Файловые менеджеры для Android
Скачать Root Checker
Читайте также: Как проверить root-права
Способ 2: Kingo Root
В Kingo Root вы можете установить права суперпользователя либо удалить их. Все манипуляции внутри приложения совершаются в пару нажатий. Приложение находится в свободном доступе в Play Market.
Читайте также: Как удалить Kingo Root и права суперпользователя
Стоит понимать, что данный способ может не сработать в том случае, если рут был получен не при помощи этого приложения.
Способ 3: Сброс к заводским настройкам
Это уже более радикальный, но зато очень действенный способ, позволяющий вернуть устройство в исходное состояние. Помимо root-прав, с него будут удалены все пользовательские данные, поэтому заранее перенесите их на какой-нибудь сторонний носитель.
Подробнее: Как сбросить настройки до заводских на Android
Способ 4: Перепрошивка
Самый радикальный способ. В этом случае вам придётся полностью менять прошивку, поэтому такой вариант подойдёт только профессионалам. Опять же, все данные с устройства будут удалены, зато со стопроцентной вероятностью вместе с ними будет удалён и рут.
Подробнее: Как перепрошить Android
Данный способ разумно применять только в том случае, если во время предыдущих попыток вы нанесли серьёзный ущерб операционной системе, что даже сделать сброс к заводским настройкам не представляется возможным.
В статье были рассмотрены основные способы, позволяющие избавиться от root-прав. Для установки и удаления этих прав рекомендуется использовать специальный проверенный софт, так как этим образом вы можете избежать многих проблем.
Мы рады, что смогли помочь Вам в решении проблемы.Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТКак проверить root права на android
Рут права позволяют изменять ОС Android по собственному усмотрению, а это незаменимая функция для продвинутых пользователей и любителей кастомизации. При этом некоторым владельцам, рут права могут доставить немало хлопот, в виде не работающей системы бесконтактных платежей и риска удаленного взлома. Если вы заранее решили, нужен вам рут или нет, предлагаем узнать, как проверить наличие прав суперпользователя.
Способы проверки рут прав на андроид
Проверить наличие или отсутствие прав суперпользователя, позволяют следующие методы:
Инструкция по визуальному определению рут прав
После получения Root доступа, часто в системе появляется управляющая программа SuperSU или другой аналог. Наличие такого приложение в списке установленных приложений, свидетельствует о наличии рут прав. Что бы удостоверится в этом окончательно, установите любое приложение, где для работы обязательно нужен Root, например ROM Toolbox. Если соответствующие права имеются, обязательно появится запрос в SuperSU. Если прав нет, приложение сообщит об этом и перестанет работать.
Проверка рут прав на андроид с помощью Root Checker
Специально для выявления рут прав, имеется соответствующая утилита – Root Checker, доступная для скачивания с нашего ресурса или Google Play. После установки программы проделайте следующие шаги:
Проверка рут прав на андроид диагностическими утилитами
Некоторые приложения, предназначенные для диагностики и анализа компонентов мобильного устройства, содержат функцию проверки рут прав. Например, программа CPU-Z, на главной странице располагает строкой «Root», что позволяет быстро определить наличие или отсутствие рут прав.
Вывод
Как правило, рут права присутствуют у вторичных устройств, приобретенных с рук на местных или зарубежных торговых площадках. Новые устройства, обычно лишены данной функции. Если наличие или отсутствие рут прав для вас важный критерий в покупке смартфона или планшета, воспользуйтесь одним из описанных выше методов.
Если у вас остались вопросы, то в блоке ниже “Комментарии пользователей” вы можете задать вопрос автору, оставить замечание или поделиться своим опытом. Мы постараемся ответить.
Статья была Вам полезна?
Поставьте оценку – поддержите проект!
(9 оценок, среднее: 4,33 из 5)
ROOT права – это права «главного» пользователя операционной системы. Такого пользователя также называет «суперпользователем». Если у вас есть ROOT права, то вы можете выполнять любые операции с операционной системой. Так как у вас будет неограниченный доступ к любым файлам и командам.
На Android устройствах ROOT права позволяют пользователям полный контроль над своим устройством. Имея такие права, пользователь может редактировать системные файлы и удалять защищенные системой приложения.
Если у вас Android устройство с прошивкой от производителя, то, скорее всего, на нем нет ROOT прав. Но, на многих кастомных прошивках ROOT права включены по умолчанию. В этом случае нужно как то проверить, если ROOT права на данном Андроид устройстве.
К счастью, сделать это довольно Андроид очень просто. Все что вам нужно сделать, это установить специальное приложение с Google Play. Например, вы можете использовать приложение Root Checker от разработчика joeykrim.
Проверяем наличие ROOT прав на Андроид при помощи Root Checker
Запустите данное приложение на вашем Андроид устройстве. При первом запуске вы увидите предупреждение об отказе от ответственности». Для того чтобы приложение открылось вам нужно нажать на кнопку «Принять». После этого вы увидите интерфейс приложения, здесь нужно просто нажать на кнопку «Проверка ROOT».
После этого приложение проверит наличие ROOT прав и сообщит о результате проверки. На скриншоте (ниже) видно, что на проверяемом устройстве ROOT права отсутствуют.
Если же ROOT права есть на данном устройстве, то вы увидите вот такое сообщение (см. скриншот ниже).
Проверяем, есть ли Рут права на Андроид при помощи Terminal Emulator
Еще один способ проверить, если рут права на Андроиде это приложение Terminal Emulator. Данное приложение является эмулятором терминала для операционной системы Андроид. После запуска данного приложения на вашем Андроид устройстве вы увидите командную строку.
В данную командную строку нужно ввести команду su и нажать на клавишу ввода на клавиатуре.
После ввода данной команды, на экране появится знак «$» или «#».
Знак «$» означает, что на данном Android устройстве нет рут прав, если же вы увидите знак «#», то это означает, что рут права есть.
Скорее всего вы уже знаете зачем вам нужны root права, поэтому я перейду сразу к делу. Зачастую после получения или “рутирования” смартфона, у вас появляется приложение SuperSU, которое дает возможность использовать множество доступных только с root доступом функций. Если же у вас нет этого приложения, то его можно скачать в Google Play Market.
Перед проверкой наличия Root прав скачайте приложение SuperSU, которое позволяет использовать преимущества Root-доступа.
Проверка наличия Root прав на смартфонах Android проводиться с помощью специальных программ. Наиболее удобной среди них является Root Checker. Она позволяет буквально в один клик проверить наличие Root прав на смартфоне, и вам совершенно не нужны специальные знания или умения.
Инструкция по проверке наличия Root прав на смартфонеПроверка Root прав проводиться в большинстве случаев с помощью Root Checker. Я рекомендую использовать только данную программу, потому что другие приложение не имеют такого уровня доверия и могут содержать вредоносное ПО. К тому же, они ничем не отличается от Root Checker по функционалу и возможностям. Также возможна проверка наличия доступа суперпользователя не используя приложения, но она куда более трудоемкая.
Лишает ли Root доступ гарантии?Да. Наличие Root доступа лишает вас гарантии на ваше Android устройство. Но, если вы не желаете лишиться гарантии на смартфон или планшет, то рекомендуется удалить Root права после того, как вы выполнили все необходимые операции.
Будет ли смартфон получать официальные обновления после получения Root прав?Получение Root-прав не влияет на обновления смартфона. Устройство будет обновляться в прежнем режиме. Функцию обновления можно отключить в режиме рут доступа.
Зачем получать Root-права на Android?Root права позволяют полностью изменить систему Android. Вы можете удалять вшитые в систему программы, удалять программное обеспечение от производителей устройства, менять внешний вид интерфейса андроид и многое другие. Наиболее полезной, функция root доступа является для разработчиков.
Одной из наиболее распространенных причин установки Root-прав является установка русского или других языков, которые изначально не входили в список доступных на устройстве. Без перепрошивки смартфона добавить языки можно только имея Root доступ и используя приложение MoreLocale.
Из других полезных для обычных пользователей функций, суперпользователь позволяет удалять рекламу и продлевать срок работы смартфона на одном заряде, путем удаления ненужных программ. Также рут доступ позволяет разгонять процессор смартфона или наоборот его замедлять.
К тому же, рут-доступ позволяет свободно оперировать любыми системными файлами. Таким образом вы легко можете удалить любые изначально установленные мелодии, темы, фотографии, приложения и многое другое.
Почему root-доступ считается опасным?Используя устройство Android с правами суперпользователя можно случайно изменить важные настройки, что может повлечь серьезные проблемы. Например, пользователи часто разгоняли процессор, что просто убивало их смартфоны. Нередкий случай критических ошибок операционной системы Android после длительного пользования в режиме суперпользователя. Поэтому, на новых гаджетах длительно использовать режим Root-доступа не рекомендуется.
В связи с большой опасностью выхода устройства из строя или потери функций заложенных производителем, в последних ОС Android возможность получения Root прав всячески ограничивается. Отдельные меры по ограничению принимают производители устройств.
Насколько полезен Root-доступ для обычного пользователя?Если вы используете телефон для звонков, интернета и музыки, то Root-доступ будет для вас бесполезен. Его использование просто лишит вас гарантии на телефон или планшет, ничего не давая взамен. Поэтому, зачастую Root-права используют разработчики или те, кому они необходимы для конкретных целей.
На некоторых устройствах, использование Root-доступа позволяет значительно увеличить срок работы на одном заряде или установить русский язык на Android. Но, для проведения этих операций необходимы специальные знания и наличие компьютера, как и для получения самих root-прав или доступа суперпользователя.
Что вообще такое Root-доступ или суперпользователь?Суперпользователь или другими словами Root-права снимают все ограничения на использования вами смартфона. Они позволяют менять саму операционную систему Android, удаляя файлы и меняя их на свои. Также Root доступ позволяет менять файлы скачанных приложений и много другое. Но, полноценное использование суперпользователя требует специальных знаний.
Удаление Root-правЛучше всего удалить Root-права просто перепрошив смартфон через компьютер. Таким образом, вы полностью очистите любые следы Root-прав на смартфоне и сможете сохранить гарантию на устройстве.
Также удалить root права можно используя приложения SuperSU и Magisk, которые буквально в один клин очищают ваш смартфон от прав суперпользователя и их следов. Но, обе программы работают также по принципу перепрошивки смартфона.
ИтогиПроверка Root-прав легче и быстрее проводится приложением Root Checker. Оно есть в Google Play Market, занимает мало места и не требует никаких умений от пользователя. Но, перед её установкой желательно убедиться есть ли приложение SuperSU.
“>
Лучшее приложение Root Checker для проверки рутированного телефона Android
Уже много говорится о том, что у вас есть несколько преимуществ для получения root-прав на вашем Android, поэтому я не буду тратить время на то, чтобы вам здесь рутировать свой Android. Но для людей, которые только что завершили рутирование Android, есть проблема, которую необходимо обсудить, то есть после процесса рутирования вам может быть любопытно, удалось ли вам рутировать свой Android или нет.
Действительно, иногда при рутировании Android, даже если инструмент рутинга показывает успешное рутовое сообщение, телефон может не получить рут-доступ.В таких случаях вам понадобится отличное приложение для проверки корневого доступа, чтобы проверить рутированный Android. В этой статье мы познакомим вас с несколькими лучшими программами проверки рут-доступа для вашего Android-устройства. Надеюсь, они помогут тебе.
Часть 1: Лучшее приложение для проверки корневого доступа
1. Проверка корня
Есть root? Root Check сообщит вам, есть ли у вашего устройства root-доступ. Проверка рута — отличный инструмент для всех, кто заинтересован в рутировании Android-устройства. Он содержит полезное руководство по корневому каталогу, корневую терминологию, часто задаваемые вопросы и все необходимое для проверки корневого доступа.Это приложение не будет рутировать ваше устройство, но даст вам экспертные знания и укажет вам правильное направление.
2. Проверка корня
Бесплатная, быстрая, простая и используемая на более чем 10 миллионах устройств Android, Root Checker показывает пользователю, правильно ли установлен и работает root-доступ (суперпользователь). Это приложение предоставляет даже самому новому пользователю Android простой способ проверить свое устройство на наличие прав root (администратора, суперпользователя). Приложение предоставляет очень простой пользовательский интерфейс, который легко уведомляет пользователя о том, правильно ли он настроил root-доступ.
3. Корневой верификатор
Root Verifier — это простое приложение для проверки корневого доступа, которое проверяет, есть ли у вашего Android-устройства доступ суперпользователя («root») или нет. Просто нажав кнопку проверки, пользователи могут проверить, правильно ли внедрено их устройство Android. Кроме того, пользователи могут проверить, установлен ли у них busybox на своем устройстве Android вместе с версией busybox.
Существуют и другие программы проверки корневого доступа, которые вы можете найти в Интернете, но большинство из них имеют схожие функции. Я уверен, что эти три приложения проверки корневого доступа удовлетворят ваши потребности.
Часть 2: Как получить root права на Android?
Теперь возьмем программу Root Checker, которую мы упомянули в качестве примера, давайте посмотрим, как проверить, имеет ли ваше Android-устройство особый рут или нет.
Шаг 1 Загрузите, установите и запустите приложение Root Checker на вашем Android. Нажмите кнопку «Согласен», если вы получите всплывающее окно «Заявление об отказе от ответственности».
Шаг 2 Теперь вы увидите основной интерфейс приложения для проверки корневого доступа. Нажмите кнопку «Подтвердить корневой доступ».
Шаг 3 Вам будет предложено предоставить разрешение суперпользователя, для этого нажмите кнопку «Разрешить».
Шаг 4 Если приложение нашло root-доступ на вашем телефоне, на вашем телефоне появится следующий экран.
FoneLab для Android — Восстановление данных Android для MacFoneLab для Android — это профессиональный инструмент восстановления данных для восстановления удаленных или потерянных файлов с телефона Android, SD-карты и планшетов Android.
Примечание: Если вы хотите проверить номер IMEI онлайн, вы можете проверить здесь.
С помощью этих простых шагов вы можете легко проверить свой телефон Android с правами root. Вы также можете попробовать два других приложения для проверки root-прав самостоятельно. Остались вопросы о проверке root-прав? Не стесняйтесь оставлять свои комментарии внизу.
Часть 3: Часто задаваемые вопросы о рут-чекере
1. Что такое рут-чекер?
Проверка рут-доступа — это приложение, которое позволяет вам за секунды проверить, рутировано ли ваше устройство. Root checker — полезный инструмент для тех, кто хочет получить root права на свое устройство Android.
2. Как проверить, рутирован ли телефон без приложения?
Если вы рутировали свой телефон Android, вы можете проверить, есть ли значок Kinguser или SuperSU на рабочем столе вашего телефона.
3. Сброс заводских настроек удаляет рут?
Сброс заводских настроек приведет к удалению данных и приложений на вашем телефоне, но он все еще рутирован. Это не изменит корневые файлы, присутствующие в системной папке или папке bin.
4. Как проверить пароль Wi-Fi на Android без рута?
Если вы используете телефон Android, например Xiaomi, вы можете поделиться QR-кодом, чтобы проверить пароль Wi-Fi. Просто отсканируйте QR-код в настройках.
Что вы думаете об этом сообщении?
Отлично
Рейтинг: 4.9 / 5 (на основе рейтингов 457)
Сегодняшний список платных приложений, которые продаются в Play Маркете, включая фоновый звукозапись и многое другое
Загрузить Mobile C {C / C ++ Compiler}
Загрузить двоичный переводчик и конвертер ++
Скачать Root Checker Pro
Скачать калькулятор геометрии
Скачать Budget Blitz Pro — отслеживание и планирование денег
Загрузить фоновый звукозапись
Скачать Планировщик свадебного бюджета
Загрузить DoorSec Simple, Quick & Easy Door Security
Гонка вооружений между уклонением и обнаружением
Мы представляем гонку вооружений между обнаружением уклонения и уклонением от уклонения. Мы исследуем различные методы обнаружения рутированного устройства как на уровне Java, так и на собственном уровне, и оцениваем ответные действия основных средств перехвата.С этой целью было проведено обширное исследование рутирования Android, которое включает в себя методы рутирования устройства и сделать его невидимым для обнаружения мобильных продуктов для защиты от вредоносных программ. Затем мы анализируем лазейки уклонения и, в свою очередь, улучшаем наш инструмент обнаружения укоренения. Мы также применяем методы уклонения от рутированного устройства и сравниваем нашу работу с 92 популярными приложениями для проверки корневого доступа и 18 банковскими и финансовыми приложениями. Результаты показывают, что большинства из них недостаточно, и от них можно обойти через перехват API или статическое переименование файлов.Кроме того, более 28000 приложений Android были проанализированы и оценены с целью диагностики характеристик рутирования за последние годы. Наше исследование показывает, что укоренение становится все более и более распространенным явлением как неизбежная тенденция, и это вызывает серьезные проблемы с безопасностью в отношении обнаружения и уклонения. В качестве доказательства концепции мы опубликовали наше приложение для обнаружения рутинга в Google Play Store, чтобы продемонстрировать работу, представленную в этой статье.
1. Введение
Android доминирует на рынке мобильных устройств в течение 7 лет подряд, и эта ОС будет продолжать это делать.Согласно отчету IDC от августа 2016 года [1], Android лидирует на рынке смартфонов за последние 4 квартала с самой высокой долей 87,6% во втором квартале. Хотя изменение кода Google не будет доступно общественности сразу, выпуск новой версии по-прежнему включает большую часть того, что нужно сообществу: заводские образы, исходный код, каналы распространения OTA и API. Открытость, несомненно, является главной причиной быстрого роста популярности ОС Android.
Android считается очень сложной экосистемой; каждое устройство представляет собой набор разного программного обеспечения (с открытым исходным кодом и с закрытым исходным кодом), разного оборудования (размеры экрана, производители) и разных дистрибьюторов.Это делает эксплойт универсально невозможным, но также затрудняет работу по аудиту, поскольку проверка каждого устройства и их программного обеспечения — это огромный объем работы. Процесс обновления безопасности для конкретного устройства Android можно резюмировать следующим образом: (1) недостаток безопасности, обнаруженный в ОС, (2) Google выпускает исправление и (3) OEM-производители (производители оригинального оборудования) принимают исправление, включая это в их изготовленных на заказ устройствах. На устранение уязвимости могут уйти месяцы.Эта фрагментарная природа Android делает эту операционную систему удобной для злоумышленников [2].
Несмотря на то, что устройства Android имеют множество настроек, они все еще ограничены некоторыми наборами API и пользовательскими сборками от OEM-производителей [3, 4]. Многие продвинутые пользователи часто настраивают свои устройства, получая доступ к наивысшим привилегиям, также известным как root или суперпользователь, и могут манипулировать ОС для любой пользовательской сборки по своему выбору. Существует множество преимуществ, которые побуждают пользователей рутировать свои устройства [5], можно упомянуть некоторые важные причины, а именно: (1) избавление от вредоносного ПО (программное обеспечение, которое предварительно установлено поставщиками), (2) выполнение полного резервного копирования системы (без рутинга) устройства позволяют выполнять резервное копирование только пользовательских данных), (3) обновление ОС перед выпуском OEM-производителей (включая новые функции и особенно исправления безопасности), и (4) получение новых функций, предоставляемых пользовательскими ПЗУ, а также использование рутинга- связанные приложения.
Согласно отчету Google по безопасности Android с 2014 года [6–8], термин «укоренение» часто упоминается как один из наиболее важных факторов угроз повышения привилегий. Приложения для рутирования были добавлены в PHA (потенциально опасные приложения). Несмотря на то, что эти приложения классифицируются как «вредоносные», они не считаются «вредоносными», если их поведение надлежащим образом раскрывается пользователю. Как показано в отчетах, Google использовал различные инструменты для оценки укоренения.В отчете за 2014 год Google Verify Apps выявила приложения для рутирования, установленные на 0,29% устройств (за пределами Google Play), а доля устройств с установленным PHA удвоена с включенными приложениями для рутирования. В отчете за 2015 год Google использовал Anomaly Correlation Engine для обнаружения рутирующих приложений и других PHA, что привело к 0,32% более чем 1 миллиарда устройств, на которых были установлены рутируемые приложения (стр. 36). В 2016 году Google Attestation обслужил на 25% больше, чем в 2015 году, с почти 200 миллионами запросов в день; пользовательские установки рутинга содержат 0.346% от всех установок. Поскольку Verify Apps, Anomaly Correlation Engine и Attestation принадлежат API Google SafetyNet, мы обсудим внутреннее устройство этого продукта Google в следующих разделах, а также некоторые исследования, касающиеся рутирования в Android.
В этой работе мы используем разные термины для обозначения приложений, связанных с рутированием.
(1) Приложения для рутирования в один клик (или просто приложения) . Это приложения, которые используются для рутирования. Используя недостатки операционной системы для повышения привилегий, эти приложения строго запрещены Google в Play Store и классифицируются как PHA (потенциально опасные приложения).
(2) Приложения Root Manager . Это приложения, которые действуют как безопасные шлюзы для привилегий root. Один из самых известных корневых менеджеров — SuperSU by chainfire [9].
(3) Корневые приложения . Это приложения, которые используют привилегии root для расширения своих функций на устройстве. Этот термин не следует путать с приложениями для рутирования одним щелчком мыши.
(4) Приложения для проверки корня . Это приложения, которые проверяют признаки укоренения. Как правило, это могут быть модули, встроенные в финансовые приложения или продукты для защиты от вредоносных программ.
По историческим причинам пользователи и разработчики продолжают использовать термины «корневые приложения» и «рутируемые приложения», чтобы обозначать (1), (3) и даже (2) как взаимозаменяемые. Мы постараемся изо всех сил избегать использования этих терминов и различать приложения по всему документу, предоставляя пояснения в контексте.
Укоренение было неоднозначной темой в мобильном мире с 2009 года и еще с момента рождения операционной системы Unix [10]. Акт рутирования находится на границе между пользовательским интерфейсом и безопасностью устройства.Уклонение от рутирования позволяет приложениям запускаться на устройствах с рутированным доступом, несмотря на то, что этого не предполагается по соображениям безопасности. В то время как банковские и охранные компании пытаются усилить свои корневые модули проверки, большое сообщество, однако, делает обратное [11]. Сильная поддержка обеих сторон затрудняет прекращение этого противоречия. Вдохновленные гонкой вооружений между рутированием и противодействием рутированию, мы провели несколько исследований, касающихся ОС Android. Начиная с вопросов «как работает укоренение» и «каковы риски укоренения» до «почему Google и банковские и финансовые компании часто вызывают озабоченность по поводу этой темы», мы пытаемся понять текущую ситуацию с использованием методов уклонения и обнаружения, а затем еще раз рассмотрим работу Обнаружение рутинга в Android 4.4 и более поздние версии. Мы также проводим крупномасштабный анализ различных наборов данных приложений Android, чтобы лучше понять характеристики приложений Android за последние годы.
Наш вклад в это исследование можно перечислить следующим образом.
(1) Мы исследуем текущие методы рутирования для устройств Android (раздел 2.2) и методы, позволяющие избежать обнаружения банковскими приложениями или продуктами защиты от вредоносных программ, нацеленных на Android версии 4.4 и более поздних версий.
Мы проводим опрос 110 приложений для проверки корневого доступа (92 приложения для проверки корневого доступа и 18 банковских / финансовых приложений) и раскрываем их текущую реализацию против рутинга. Хотя от 89 приложений для проверки корня можно обойти с помощью перехвата Java API, мы обнаружили 18 банковских / финансовых приложений, которые реализовали проверку собственного кода и, следовательно, невосприимчивы к этой технике обхода. Затем мы пытаемся настроить текущую систему и успешно запустить 10 из 18 приложений в среде с root-доступом. Эти усилия помогают нам подтвердить, что при таком же подходе от любого приложения проверки корневого доступа можно обойтись, поскольку это всего лишь вопрос времени.
(2) Основываясь на характеристиках ОС Android и поведения рутинных приложений, мы собираем набор возможных API и встроенных команд и реализуем приложение Android для выполнения работы по обнаружению рутинга и конструируем его как приложение для Android, которое мы недавно опубликовали в Google Play Store (S4URC Root Checker на рисунке 5) [12]. (3) Мы проводим крупномасштабный анализ более 28000 приложений Android, чтобы оценить другие аспекты этого исследования, которое включает 7200 приложений из Play Store и более 21000 типов вредоносных программ, собранных с разных веб-сайтов.Эти приложения декомпилированы, а исходный код проанализирован, чтобы выявить их поведение в отношении рутирования. Эта работа помогает нам лучше понять поведение вредоносных программ, а также возможность измерить распространенность повышения привилегий посредством рутирования в Android. Подробный анализ будет обсужден в Разделе 6.
Остальную часть этого документа можно резюмировать следующим образом: Раздел 2 кратко предоставляет некоторую справочную информацию о рутировании и повышении привилегий. В разделе 3 представлены работы, связанные с рутированием Android, а также проблемы безопасности и существующие решения в области документооборота.В разделах 4 и 5 обсуждаются методы обхода проверки корневого доступа популярных приложений и реализация нашего приложения проверки корневого доступа [12]. Результаты анализа будут представлены в Разделе 6, а мы завершим нашу работу в Разделе 7.
2. Предпосылки
В этом разделе мы предоставляем некоторую предысторию архитектуры безопасности Android, механизмов рутирования и методов подключения API Android.
2.1. Архитектура безопасности Android
ОС Android спроектирована путем наложения различных программных компонентов друг на друга и обеспечения их защиты с нуля; каждый компонент предполагает, что указанные ниже компоненты надежно закреплены.Большинство кода и демонов работают как обычные привилегии с ограничением изолированной программной среды приложения, в отличие от привилегий root (или привилегий суперпользователя), которые предоставляются только начальным процессам для запуска устройства. Составление компонентов безопасности, соответствующих каждому уровню, показано на рисунке 1. Дополнительные сведения о конструкции ОС Android можно найти на официальной странице Android [13].
2.2. Принципы рутирования
В мире смартфонов рутирование — это процесс получения наивысших привилегий в операционной системе [10].Пользователь с правами root в Android (и общих дистрибутивах Linux), имеющий UID 0, отключен в пользовательской среде, чтобы вредоносные приложения не могли получить абсолютный контроль над системой. Приложение с привилегиями root может делать практически все, например отключать файловые системы, завершать процессы или выполнять любые произвольные команды [14]. Общий двоичный файл, который можно найти в системном разделе любого корневого устройства, — это su file, что означает «суперпользователь» или «переключить пользователя». Обычно su имеет установленный флаг set-uid и всегда запускается как UID 0.Приложения, использующие root-права, часто пытаются выполнить этот двоичный файл, который сопровождается приложением Android-привратника (SuperSU.apk или SuperUser.apk), чтобы повысить свои привилегии до наивысшего уровня.
Получение root-прав можно разделить на 2 основных типа: (1) Мягкий root-доступ, который получает root-доступ в загруженной системе: этот метод полностью основан на программном обеспечении и может быть реализован путем эксплуатации уязвимостей в ядре в процессе, выполняемом с root или даже через символическую ссылку [2]. На основе этих уязвимостей было создано множество приложений, предоставляющих пользователям инструменты «рутирования в один клик».Получение root-прав с помощью soft root обычно носит временный характер, особенно на устройствах с заблокированным загрузчиком, поскольку он проверяет целостность системы при каждой перезагрузке устройства. Это требует дополнительной работы для сохранения привилегий root, а именно разблокировки загрузчика и управления режимом восстановления. Векторы атак, поддерживающие soft root, будут обсуждаться в следующем разделе. (2) Hard root, с другой стороны, требует физического взаимодействия с устройством. Основная идея заключается в загрузке в режиме восстановления, который изолирован от пользовательской среды, и выполнении установки su или замене всей операционной системы на новую, с установленной su.На некоторых устройствах загрузчики заблокированы, что затрудняет процесс рутирования. Жесткий рут не страдает от временной проблемы рутирования, как мягкий рут, поскольку загрузчик разблокирован заранее, что делает его постоянным методом рутирования.
Мы проиллюстрируем различные типы методов рутирования на рисунке 2. Все приложения, которые предназначены для использования привилегий root, независимо от доброкачественности или злонамеренного намерения, должны запускать файл su либо через библиотеки, либо непосредственно после получения разрешения от приложения-привратника (SuperUser .apk или SuperSU.apk) [15].
2.3. Android Hooking
Когда ОС Android начинает загружаться, процесс Zygote запускается сценарием init.rc или, точнее, собственным демоном / system / bin / app_process [16]. Zygote является родителем всех процессов приложения и отвечает за все их вилки. После того, как все необходимые классы загружены, Xposed framework [17] предоставляет расширенный app_process для добавления дополнительного jar-файла в путь к классам и вызывает методы для работы в контексте Zygote.Это дает возможность перехватывать вызовы методов и вводить собственный код для управления поведением приложения. Например, Gajrani et al. [18] используют эту структуру, чтобы скрыть свой эмулятор от обнаружения продвинутым вредоносным ПО. ARTDroid [19] — это еще одна работа, нацеленная на ART Runtime, которая позволяет песочнице анализировать приложения без обхода. Подобно Xposed, этот метод также требует для работы привилегий root.
В этом исследовании мы в основном фокусируемся на методах перехвата Java, которые используют Xposed как инструментальный инструмент для уклонения от уклонения.Работа над Cydia Substrate for Hooking Native Code была прекращена с 2013 года [20]; поэтому он применим только к Android 4.3 и более ранним версиям, которые занимают менее 2% дистрибутива версий Android [21].
2.4. Риск получения root-прав
Как мы обсуждали приложения с «рутированием в один клик», они обычно прозрачны для пользователей. Другими словами, пользователи понятия не имеют, что происходит под графическим интерфейсом пользователя (GUI), кроме того, с чем они взаимодействуют. Следовательно, вредоносные приложения могут использовать CVE (Common Vulnerabilities and Exposures), особенно на старых устройствах, чтобы оказать серьезное влияние на систему.
Дэн Розенберг обнаружил уязвимость атаки символьных ссылок, связав / data / с data / local / tmp (режим чтения-записи). Изменяя файл /data/local.prop и изменяя ro.kernel.qemu на 1, он заставляет оболочку ADB (Android Debug Bridge) переключать пользователя в режим root [22]. Эта уязвимость была исправлена в Android 4.2.
В случае приложений, использующих атаку обновления, после получения привилегии суперпользователя эти приложения могут обновляться и выполнять произвольные команды для перемонтирования системного раздела, создания копии или даже удаления практически любых данных.При этом, когда вредоносные приложения имеют привилегии root, система уже скомпрометирована. В качестве примера мы ссылаемся на предыдущие исследования, чтобы доказать и показать, что предложенные механизмы безопасности, основанные на предположении о безопасности системы, больше не достигаются, как только вредоносная программа получает полномочия root [23-25].
3. Связанные работы
В этом разделе мы представляем некоторые связанные работы, касающиеся проверки / уклонения от рутинга и повышения привилегий на устройстве Android.
3.1. Документы и исследования, касающиеся повышения привилегий рутинга
Sun et al.[14] провели исследование 182 выбранных приложений, чтобы определить текущие методы обнаружения укоренения. Авторы представляют обширную работу по классификации методов укоренения и предлагают различные методы обнаружения и уклонения от уклонения. Были тщательно изучены семь категорий для обнаружения укоренения, а именно: проверка установленных пакетов и файлов, связанных с укоренением, тегом сборки, свойствами системы, разрешениями каталогов, запущенными процессами / службами / задачами и командами оболочки. В заключение авторы констатируют, что гонка вооружений между обнаружителями уклонения и уклоняющимися — это асимметричное соревнование, в котором выигрывают уклоняющиеся.Другими словами, независимо от того, насколько хорошо реализованы детекторы, всегда найдутся способы избежать обнаружения рутинга. Затем авторы предполагают, что надежный подход должен исходить из области ядра, которое сильно невосприимчиво к большинству атак, исходящих из более высоких уровней экосистемы. Хотя мы согласны с выводом о том, что рутирование всегда в пользу убегающего по сравнению с детектором, мы по-прежнему считаем, что существует огромный спрос на эффективные приложения для проверки рут-доступа. Большинство банковских приложений, которые мы исследовали до сих пор, используют по крайней мере некоторые вышеупомянутые методы проверки, чтобы защитить свои приложения от работы в небезопасной среде, которая может быть использована для дальнейших атак.
Мы пересматриваем все методы обнаружения укоренения, упомянутые в документе, и предлагаем новые методы, доказавшие свою эффективность в большем масштабе выборочных данных. Мы пришли к выводу, что Cydia Substrate [20] поддерживает только Android 4.3 и более ранние версии. Это означает, что реализованные авторами техники перехвата больше не будут работать с 98,8% Android-устройств [21]. Более того, как отметили авторы в своем исследовании, RDAanalyzer переработан, чтобы избежать недавно обнаруженных методов обнаружения.Мы считаем, что без функционирования Cydia единственный способ обнаружить методы обнаружения в собственном коде — это реверсировать файлы общих объектов, что отнимает много времени и действительно труднодостижимо. В таблице 6 мы должны выполнить анализ памяти для сбора файлов библиотеки и ключевых слов, и все же мы не можем обойти некоторые банковские / финансовые приложения, как описано в таблице 5. Этот вывод побудил нас разработать приложение проверки корневого доступа как на Java, так и на Java. и собственный уровень в Разделе 4, который не обходится с помощью RootCloak [26] и других подобных инструментов, использующих структуру Xposed [17].
Kim et al. [27] представляют анализ 76 популярных финансовых приложений в Корее, чтобы рассмотреть их механизмы самозащиты, которые используются для защиты приложения от рутированной или взломанной среды. Авторы разрабатывают инструмент под названием MERCIDroid для выявления причинно-следственной связи между исследованием среды и завершением выполнения . MERCIDroid сначала ищет поставщиков информации о среде, например, getPackageInfo () и File.exists () , и использует условия исследования, такие как «имя команды или имя файла — su » или «APK-файл, связанный с рутированием. установлен », чтобы сделать вывод, что устройство внедрено.Основываясь на SDMG (график механизма самозащиты), построенном с помощью графа вызовов, инструмент затем идентифицирует терминатор выполнения , который является API, который запускает приложение для остановки (или отображения диалогового окна с предупреждением). Результаты показывают, что 67 из 73 приложений успешно прошли проверку на рутирование. Результаты, на наш взгляд, можно значительно улучшить, применив методы, упомянутые в разделе 4 настоящей статьи. Например, MERCIDroid зависит только от нескольких поставщиков информации о среде , чтобы нарушить механизмы самозащиты; имя двоичного файла «su» можно легко изменить, чтобы избежать обнаружения.Свойства системы и Теги сборки также должны быть добавлены для полноты проверки. Наконец, что касается работы по модификации нативного кода, авторы утверждали, что используют IDA Pro [28] для обхода проверки Lib4, но не предоставили подробных методов. Насколько нам известно, одним из подключаемых модулей IDA, который может исправлять двоичный файл, является IDA-Patcher [29], который больше не находится в активной разработке. Тем не менее, приложение, защищенное собственным кодом, сложно сломать; это наводит на мысль о разработке механизмов обнаружения укоренения с помощью NDK (раздел 4).
В попытке ограничить атаку повышения привилегий был предложен ряд работ. Davi et al. [30] показали, что атаку можно организовать во время выполнения с помощью механизма контроля доступа, который позволяет использовать транзитивные разрешения. Bugiel et al. [31–33] проводят эвристический анализ системы Android для предотвращения атак сговора и решения запутанной проблемы депутата, а также представляют расширенный механизм мониторинга для Android. Park et al. [34] представляют решение под названием RGBDroid для защиты системы даже после того, как вредоносной программе были предоставлены привилегии root.Xing et al. [35] раскрывают эскалацию привилегий под названием Pileup в логике обновления, которая заставляет вредоносную программу получать более высокие привилегии даже из разрешений подписи. Zhongyang et al. [36] демонстрируют DroidAlarm для анализа утечек возможностей вредоносного ПО для Android. Все эти исследования доказали, что предстоит еще много работы для повышения безопасности Android.
3.2. Аттестация Google SafetyNet
Традиционные методы рутирования сводятся к изменению раздела / system для установки пользовательского сценария и получения корневого доступа.Chainfire, старший разработчик из XDA, предлагает другой подход, изменяя только загрузочный образ для получения привилегий root; поэтому вся система остается нетронутой [37]. Бессистемное рутирование считается новым обходным путем для опытных пользователей, которые хотят использовать службы, которые проверяют рутирование, без необходимости отключать свои устройства. Поскольку это последнее обновление, этот метод больше не работает для приложений, использующих Google SafetyNet (например, Android Pay) [38]. Однако Google SafetyNet (или, в частности, SafetyNet Attestation) на самом деле не нацелен на корневую среду.Этот инструмент предоставляет набор API-интерфейсов, которые позволяют разработчикам приложений использовать их в своих собственных приложениях для проверки безопасного состояния устройства в целом. Google использует нейтральный термин, чтобы описать его как «CTS» (Набор для тестирования совместимости). API возвращает следующие результаты: basicIntegrity и ctsProfileMatch , которые являются наиболее важными, поскольку они указывают на целостность устройства. Другая работа показала, что SafetyNet также нацелена на такие признаки укоренения, как двоичный файл «su», и при надлежащей модификации его можно обмануть на уровне API [39].
3.3. Уклонение от рутирования
В настоящее время OEM-производители начинают выпускать свои устройства с разблокированными загрузчиками или разблокируемыми загрузчиками. Ограничения на использование только оригинальной ОС были сняты с годами как тенденция открытости и бесплатности использования для мобильных клиентов. Некоторые OEM-производители, такие как Google, даже дают пользователям инструкции по безопасной разблокировке загрузчика, не разбивая их телефоны. Таким образом, пользователи теперь могут устанавливать свою ОС для различных целей: расширение функций, установка новых несовместимых приложений и ускорение работы устройства с помощью разгона; Укоренение играет прежде всего важную роль.К сожалению, рутирование также является целью вредоносного программного обеспечения, поэтому некоторые приложения, от банковских до развлекательных, по крайней мере, пытаются обнаружить его и отказываются запускаться, если результат рутирования положительный. Техники уклонения родились из-за потребности пользователей обходить эти проверки, и они также случайно помогают вредоносному ПО скрыться.
Одной из самых важных работ по этой теме является RootCloak [26]. Этот фреймворк использует фреймворк Xposed [17] и Cydia Substrate для Android [20], чтобы обойти обычные проверки.Как показано на рисунке 3, Xposed модифицирует app_process и перехватывает приложения, доступ к которым осуществляется из инфраструктуры Xposed, используя de.robv.android.xposed.installer / bin / XposedBridge.jar . Перехватывающий API XposedBridge.jar, в свою очередь, получает объект Java ClassLoader. Поскольку ClassLoader содержит вызываемый класс, он перехватывает целевой метод в ClassLoader, используя имя класса и имя метода, которые хочет пользователь. RootCloak может практически победить любое приложение проверки рутирования в коде Java, если указаны имя класса и метода.Благодаря распространению различных инструментов реверсирования, таких как enjarify [40], получить информацию можно без проблем. RootCloak разработан как модуль фреймворка Xposed; он реализует заданные API для перехвата приложений проверки рутирования. Как пример в листинге ниже, RootCloak приспособлен для подключения к PackageManger для списка установленных приложений: findAndHookMethod («android.app.ApplicationPackageManager», lpparam.classLoader, «getInstalledApplications», int.class, new XC_MethodHook ()
Используя этот метод, RootCloak может обходить приложения, которые проверяют наличие root-прав, перехватывая ActivityManager, PackageManager, Runtime и ProcessBuilder.Для приложений, которые проверяют определенные ключевые слова, путь к файлу можно обойти, вернув фиктивные результаты вместо чувствительных строк, таких как SuperSU, root, chainfire и т. Д., Которые являются типичными признаками укоренения. Некоторые из них описаны на рисунке 6. Поскольку Cydia Substrate устарел, который работает только в Android 4.3 и старше, RootCloak больше не может обходить методы проверки корневого доступа, исходящие из собственного уровня, который встроен в приложения Android в виде общих объектных файлов ( .so файлы). Этот недостаток RootCloak не позволяет обойти проверку нескольких корневых программ проверки, особенно продвинутых модулей из банковских и финансовых приложений.Объяснение того, как работают эти модули, и анализ банковских и финансовых приложений обсуждаются в Разделах 5 и 6.
4. Методы проверки корня
Несмотря на возможность обойти тот же подход, который мы вскоре представим в Разделе 5, мы по-прежнему являемся свидетелями существования методов проверки корневого доступа в критически важных приложениях, которые доказали, что они необходимы в отчете Google и нескольких банковских / финансовых приложениях, которые мы проанализировали . Хотя многие приложения действительно используют Native Development Kit для обхода перехвата API, им не хватает контрольных точек, и они попадают в этот уклон.Как мы уже упоминали ранее, 10 из 18 банковских и финансовых приложений проверяют наличие двоичного файла su только по его имени, поэтому уклонение так же просто, как изменение имени этого двоичного файла путем его восстановления. Чтобы воспользоваться этой техникой, мы предлагаем сопоставление регулярных выражений для имен файлов и имен процессов и служб, а также проверяем хеш-значение каждого файла (если они доступны для чтения) в нашей базе данных, которая представляет собой набор нескольких приложений с рутированием и хеш-кодов двоичных файлов. значения.Мы применяем этот вид проверки почти везде в каждой из перечисленных ниже категорий, чтобы гарантировать эффективность обнаружения.
В этом разделе мы возвращаемся к работе по проверке корневого устройства, упомянутой в [14], и 92 приложениям проверки рутирования, которые мы собрали из Google Play Store, а также предлагаем некоторые улучшения и направления для повышения эффективности этой работы. Для полноты картины мы представляем все доступные методы, собранные в ходе нашего исследования. Native Development Kit (NDK) — это набор инструментов, предоставляемых Google, который позволяет нам использовать код C и C ++ с Android и предоставляет библиотеки платформ, которые вы можете использовать для управления собственными действиями и доступа к компонентам физических устройств, таким как датчики и сенсорный ввод.NDK может не подходить для многих начинающих программистов Android, которым необходимо использовать только код Java и API-интерфейсы фреймворка для разработки своих приложений. Даже некоторые приложения Android можно избежать с помощью перехвата API (SDK); мы понимаем, что RootCloak все еще не готов к подключению к машинному коду на момент написания этой статьи. Хотя большинство функций проверки корневого доступа в Java могут быть повторно реализованы в собственном коде, мы решили обсудить и то, и другое одновременно и при необходимости указать на различия. Чтобы прояснить работу, мы ссылаемся на «ключевые слова», «процессы», «демоны», «имена пакетов» и «каталоги» в таблицах 1, 2 и 3.
superuser
supersu
king164 binaries в корневых устройствах
xposed
chainfire
greenify
stericson
kerneladiutor
com.grarak.kerneladiutor
org.namelessrom.devicecontrol
com.jumobile.manager.systemapp
com.devadvance.rootcloakplus
/ system / xbin
/ sbin
/ data / data
/ system / usr
/ system / bin /.внешн.
В рамках этой статьи мы приводим только некоторые из наиболее популярных ключевых слов для наглядной демонстрации. Хотя мы по-прежнему применяем статические термины для проверки укоренения, для каждого метода будут подробно обсуждаться разные тактики, чтобы повысить точность обнаружения.
Проверить установленные пакеты . PackageManager в Android отвечает за управление всеми установленными приложениями. Запрашивая все установленные приложения, мы можем получить список имен пакетов, которые могут быть полезны для обнаружения. Для проверки используются разные типы приложений.
(1) Приложения для рутирования в один клик . Такие приложения не разрешены в Google Play Store из-за опасности использования.
(2) Приложения Root Manager .И это лишь некоторые из приложений: SuperSU, SuperUser, Kingroot и Kingo.
(3) Корневые приложения . Они являются самыми популярными среди сотен приложений в Google Play Store и в дикой природе из-за спроса пользователей.
Мы собрали эти приложения, а также хеш-значения MD5 и их имена пакетов. Очевидно, что устройства, на которых установлено одно из них, подвержены рутированию.
Этого также можно добиться, выполнив команду pm list packages .
Проверить наличие файлов . Для правильной работы рутинга используются разные файлы: бинарные файлы su и файлы APK, связанные с рутированием (SuperSU.apk или SuperUser.apk, а также приложения, которым для работы требуются привилегии root). Эти файлы APK не понадобятся после процесса установки, но они сохраняются по умолчанию, если пользователи не удаляют их намеренно. Проверка существования определенных файлов считается важным фактором обнаружения рутинга. Наш инструмент пытается проверить наличие этих файлов в разных каталогах: / system / bin / и / system / xbin / для двоичного файла su; / system / app и / data / app для файлов APK.Android SDK и NDK предоставляют файл (на уровне Java) и ( FILE) popen (собственный код) для выполнения работы.
Одной из распространенных слабостей приложений проверки корневого доступа является то, что они склонны использовать статические ключевые слова, что делает поиск менее гибким. Чтобы повысить точность, мы применяем регулярное выражение (регулярное выражение), чтобы максимально расширить диапазон поиска. Например, регулярное выражение filename_. _ [ ] ∖∖. Apk будет соответствовать любому файлу, который выглядит следующим образом: filename_aa_1.apk или filename_bb_3.apk.
В машинном коде это может быть достигнуто с помощью кода JNI (Java Native Interface) FILE file = fopen («file_path») .
Проверить процессы, услуги и задачи . Начиная с Lollipop (уровень API 21), getRunningTasks API больше не был доступен для сторонних приложений из-за утечки личной информации вызывающему. Поэтому мы оцениваем только запущенные процессы и службы в ActivityManager . Мы используем список собранных ключевых слов, связанных с рутированием, чтобы выполнить сопоставление с именами процессов и служб.Kingroot, SuperSU и Kingo — самые популярные инструменты (приложения для Windows и Android), которые появляются на устройствах с root-доступом; те, у кого есть такие ключевые слова, скорее всего, будут укоренены. Мы используем getSystemService для получения ActivityManager и взаимодействия с состоянием системы и получения списка запущенных процессов (RunningAppProcessInfo) и служб (RunningServiceInfo) .
Поскольку Android работает под управлением Linux, команда ps -aux также может отображать доступные процессы и службы.
Проверить выполнение команд оболочки . В ОС Android есть несколько устаревших команд, унаследованных от Linux; некоторые из них могут быть выполнены как обычный пользователь; другие могут быть выполнены только с правами root. Мы пробуем разные команды и исследуем возвращаемые значения, чтобы увидеть, является ли устройство рутированным или нет, в зависимости от различных факторов.
Определите наличие некоторых интересующих файлов или текста: выполнив su , pm list packages grep , ls , cat , ps -x , ps -x , ps -x , ps -x и так далее, вывод может быть полным путем, который привел к бинарному файлу su , подозрительному процессу (ам), текстовым строкам, содержащим ключевые слова в таблице 1, или именам пакетов в таблице 2.
В собственном коде можно использовать систему (command_to_be_run) . Это также касается предыдущих случаев проверки процессов / услуг и перечисления имен пакетов.
Проверить тег сборки и свойства системы . Устройство с корневым доступом содержит разные значения тега сборки и свойств системы, если на устройстве установлена специально созданная ОС. Если android.os.Build.TAGS — это «тестовые ключи», а не «ключи выпуска», это указывает на неофициальную сборку. С помощью свойств системы мы можем использовать API SDK для проверки укоренения, readSystemProperty («ro.debuggable ») и readSystemProperty (« ro.secure ») или выполните getprop grep -wE« ro.debuggable ro.secure » как обычный пользователь. Если возвращенные значения равны 1 и 0 последовательно, это означает, что оболочка ADB сможет работать в оболочке устройства от имени пользователя root.
Разрешения каталога . Иногда рутирование изменяет права доступа (чтение, запись, выполнение и список) в определенных каталогах. Таблицу 3 можно использовать в сочетании с Java или собственным кодом для сравнения различий с некорневыми устройствами.Например, / data / и его подкаталоги по умолчанию неизменяемы для чтения, записи и выполнения по умолчанию. Если некоторые приложения с рутированием случайно или намеренно изменят разрешения в этих местах на глобальное чтение / запись, обычный пользователь и приложения смогут выполнять в них операции. Пока что мы не обнаружили никаких признаков укоренения на основе этой проверки.
Простые команды, такие как ls -l , могут показать текущий статус определенного файла или каталога.
Рабочий процесс нашего приложения для проверки рутинга, ориентированного на Android 4.4 и более поздние версии представлены на рисунке 4.
5. Методы обхода текущих приложений проверки корневого доступа
Основываясь на формирующем исследовании в Разделе 2 об архитектуре Android и методах рутирования, мы понимаем корреляцию между методы (API) и объекты могут быть перехвачены. Причина в том, что API-вызовы Android SDK выполняются с уровня приложения в инфраструктуру (см. Рис. 1), которая может быть изменена по желанию при взломе ОС.Например, приложение проверки укоренения может использовать PackageManager для проверки имен пакетов всех установленных приложений с помощью API getInstalledApplications .
Анализируя декомпилированный исходный код различных приложений проверки рутирования, описанных в разделе 6, мы имеем достаточный список связанных API, которые проверяют признаки рутирования (таблица 4). Более того, исследование приложений проверки рутирования в Разделе 4 дало нам подсказку, как нацелить несколько объектов, связанных с рутированием, в виде файлов («su», «SuperSU.apk », верхние корневые приложения в Google Play и т. д.) или в виде отдельных ключевых слов (« цепной огонь »,« суперпользователь »,« Runtime.exec () »и т. д.). Поэтому мы создали инструмент подключения, который нацелен на текущие приложения для проверки корневого доступа. С этой целью мы понимаем, что большинство из них плохо спроектированы и уязвимы для техники обхода, такой как перехват Java API. Например, мы вручную протестировали 92 лучших приложения в Play Store, указав ключевое слово «root checker» (набор данных 1-a в разделе 6). 89 приложений были отклонены, 2 приложения неожиданно завершили работу из-за несовместимости API и только 1 приложение не удалось избежать.
/ system / bin / su
/ system / sbin / su
/ system / xbin / su
/ system / xbin / sudo
/system/app/superuser.apk
/ system / app / UnRoot.apk
/system/app/Nakup.apk
/data/data/com.noshufou.android.su
/data/data/com/ajantech.app/UnRoot
/data/app/com.noshufou.android. su-2.apk
Проверить статус телефонии
Проверить статус Wi-Fi (включая MAC-адрес)
Проверить noshufou и supersu
Мы продолжаем проследить случай с 18 банковскими и финансовыми приложениями, которые применяли более продвинутые методы проверки укоренения в собственном коде [41]. Перехват Java API не позволяет полностью обойти эти приложения, хотя мы пытались максимально настроить перехватчик. Мы выполняем динамический анализ памяти каждого банковского приложения, читая / proc / pid / mem при запуске этих приложений на корневом устройстве.Поступая таким образом, мы можем собрать интересующие строки, связанные с рутированием, как описано в Таблице 6. Методом проб и ошибок нам удалось обойти 10 банковских приложений, изменив двоичное имя su на другое имя (например, susu ) или изменить имена файлов APK, чтобы избежать проверки имени файла. Запустив этот файл su с новым именем, привилегия root по-прежнему предоставляется. Другими словами, от банковских и финансовых приложений все еще можно обойтись.
6. Анализ результатов
В этом разделе мы продолжаем разрабатывать проблемы рутирования, оценивая несколько наборов данных, которые мы собирали на протяжении многих лет, от вредоносных программ в дикой природе до приложений, связанных с рутированием, и безопасных приложений в Google Play Store .
Сначала мы опишем наши наборы данных следующим образом.
(1) Приложения в Google Play Store . Все они были загружены с декабря 2016 года по февраль 2017 года.
(a) Root Checking Apps . Они включают 92 независимых (бесплатных) приложения для проверки корневого доступа и 18 модулей проверки корневого доступа из банковских / финансовых приложений.
(б) Корневые приложения . Топ 35 приложений, которые запрашивают права root в Google Play Store; у каждого более 1 000 000 пользователей. Эти приложения позволяют пользователям получить доступ к богатым функциям, которые недоступны в исходной сборке от OEM-производителей (производителей оригинального оборудования).
(c) Прочие . Они включают 7200 безобидных приложений из Google Play Store, которые случайным образом выбираются из нескольких категорий Google Play (спорт, игры, образование, развлечения и т. Д.), Чтобы избежать предвзятости. Мы хотим использовать эти приложения для измерения доли приложений, связанных с рутированием.
(2) Вредоносные приложения в дикой природе . 21061 вредоносное ПО в основном приобретается через VirusShare (2013-2014) [42] и небольшую часть (примерно 1%) из Contangio Minidump [43] вручную.Мы используем этот набор данных для оценки популярности вредоносных программ, связанных с рутированием, по сравнению с наборами данных 1-b и 1-c из Google Play Store.
6.1. Приложения для проверки корневого доступа
Мы выбрали первые результаты, которые вернули поисковое ключевое слово «проверка корневого доступа». 92 приложения для проверки рутинга в Google Play Store были загружены и протестированы вручную с уклонением от RootCloak и без него. 89 приложений были обойдены RootCloak, 2 приложения вылетели при запуске и только 1 приложение избежало обхода RootCloak.Продолжая реверсировать каждое приложение, мы обнаружили, что приложение может избежать уклонения, которое использовало модуль проверки в своем собственном коде, таким образом, будучи невосприимчивым к перехвату SDK API. Чтобы получить представление об этих приложениях, мы тщательно проверили каждое из 89 приложений, используя платформу Xposed для подключения к 11 классам, как описано в Таблице 4 и на Рисунке 7. Большинство из них пытаются проверить наличие приложений, связанных с рутированием (getApplicationInfo ) , файлы (java.io.File) и процессы (java.lang.ProcessBuilder) , а также попробуйте выполнить команды оболочки через класс java.lang.Runtime.exec . Поскольку анализ общих объектов (разработанных в машинном коде) выходит за рамки данного исследования, и эти приложения уже побеждены перехватом Java API, мы больше не пытались исследовать их исходный код.
6.2. Банковские и финансовые приложения в Корее
Проверка рутинга также встроена в качестве модуля в банковское и финансовое приложение, чтобы избежать несанкционированного доступа к среде.Мы выборочно протестировали RootCloak с 18 приложениями; все они смогли быстро обойти RootCloak и отказались работать в среде с root-правами. Мы пытались максимально настроить RootCloak с помощью Xposed, но эти банковские приложения используют свои модули проверки с помощью собственного кода, поэтому невозможно обойти их с помощью подключения SDK API. Методом проб и ошибок мы в конце концов нашли способ избежать обнаружения, просто изменив имя двоичного файла su на другое имя. Таким способом можно уклониться от 10 заявок из 18 (таблица 5).Поскольку раскрытие исследуемых участников может раскрыть их конфиденциальную информацию, чего следует строго избегать, мы решили скрыть все настоящие имена 18 банковских / финансовых приложений после получения 2 ответов от банковских контактных пунктов. При необходимости законным лицам будут предоставлены необходимые данные. Эти приложения используют только собственный код для проверки существования файла su , который легко обойти без необходимости перехватывать собственные вызовы. Изменив имя файла, мы все же смогли успешно выполнить su file и получили привилегии root.Но этот метод больше не будет работать, если устройство перезагрузится, так как все процессы, связанные с рутированием, будут названы последовательно завершенными без возможности восстановления из-за изменения файла su . Эту проблему по-прежнему можно решить, перекомпилировав приложение su и приложение SuperSU вместе, чтобы обновить новое имя двоичного файла. Мы продолжили нашу работу, проанализировав собственные библиотеки некоторых финансовых и банковских приложений, чтобы лучше понять, что эти приложения делают под этими файлами SO.Их файлы SO перечислены в Таблице 6. И снова в целях безопасности мы не раскрываем их личности. Оказывается, эти приложения также проверяют наличие имен пакетов, что довольно неэффективно, поскольку все они статичны и ими можно манипулировать, чтобы обойти проверку. Мы больше не расследовали этот случай, потому что абсолютно возможно настроить процесс рутирования с новым именем su , чтобы избежать использования этих банковских приложений. Настроенные корневые приложения с новыми именами пакетов и двоичными файлами также могут работать с новым su .Как бы то ни было, каждое из этих банковских / финансовых приложений имеет более 1 миллиона пользователей, что делает их привлекательными для злоумышленников.
6.3. Другие анализы
Для завершения нашего исследования мы выполнили базовый анализ остальных собранных нами приложений. Мы разделили их на 3 группы (а именно, наборы данных 1-b, 1-c и 2), как в таблице 7, и использовали предварительно определенные ключевые слова для сканирования каждого приложения. Наша цель — определить распространенность приложений, связанных с рутированием, в Google Play Store, а также вредоносных программ из дикой природы.Результаты удивили нас тем, что частота использования ключевых слов, связанных с рутированием в безвредных приложениях, намного выше (всего 7200 безобидных приложений по сравнению с более чем 21 000 типов вредоносных программ). Обратите внимание, что набор данных 1-c (7200 безопасных приложений) является более свежим (2016–2017 годы), чем набор данных 2 (21061 тип вредоносных программ, собранных с 2013–2014 годов), но его меньше. Это означает, что приложения, связанные с рутированием, с годами стали более популярными. Хотя список ключевых слов не является полным и слишком много факторов, которые необходимо оценивать (например,g., некоторые из безвредных приложений также могут случайно запускать приложения проверки рутирования, что влияет на счетчик в таблице 7), мы рассматриваем этот анализ только как ссылку для измерения доли приложений, связанных с рутированием, и не будем продолжать дальше.
9011 904 904 904 904 9011 904 28
6.4. Облачное прогнозирование загрузки корневого приложения
На основе сигнатур, сгенерированных из репозиториев вредоносных программ и корневых приложений, мы расширяем нашу работу до облачного прогнозирования корневого приложения, загруженного на мобильное устройство. Всякий раз, когда пользователь загружает и устанавливает любой APK-файл в Play Store или из Wild, он запускает наше приложение для отправки некоторой базовой информации, такой как значение хэша и имя пакета, в облачную систему, которая, в свою очередь, совпадает с базой данных и возвращает предупреждение, если это является корневым приложением, как показано на рисунке 8.По нашему мнению, это может помочь предотвратить случайное рутирование из приложений с рутированием одним щелчком мыши и защитить устройство от любых корневых приложений в целом. В нашей будущей работе это будет интегрировано с нашим опубликованным в настоящее время приложением проверки укоренения (на Рисунке 5) [12].
7. Заключение
В этой статье мы обсудили различные аспекты рутирования Android, включая текущие тенденции пользователей Android, методы уклонения и меры противодействия. Как открытая экосистема, Android привлекает большое внимание как хороших, так и плохих сторон и может иметь огромное влияние из-за большой пользовательской базы после появления уязвимостей.Тенденция рутинга неизбежна, поскольку дает пользователям полный контроль над устройствами, которыми они владеют. Но, тем не менее, большая часть пользователей не осознает потенциальную опасность, возникающую в фоновом режиме. Рано или поздно от методов обнаружения, предложенных в этом исследовании, можно обойтись, поскольку разработчики смогут настраивать свое ПЗУ и загрузочный образ по своему желанию, что может полностью исключить возможность точных проверок. Но в то же время мы по-прежнему считаем, что такие методы обнаружения обязательно необходимы для обеспечения определенного уровня уверенной безопасности для пользователей.Уклонение от уклонения и обнаружение рутинга всегда в расе, которая отдает предпочтение убегающему, а не детектору. И, с точки зрения исследователей, проверка безопасности для получения root-прав должна быть принята на уровне ядра, который во многом зависит от OEM-производителей и Google, чтобы эффективно избегать таких методов уклонения.
Конфликт интересов
Авторы заявляют об отсутствии конфликта интересов в отношении публикации этой статьи.
Благодарности
Это исследование было поддержано MSIP (Министерство науки, ИКТ и будущего планирования) Кореи в рамках программы поддержки ITRC (Центр исследований информационных технологий) (IITP-2017-2012-0-00646) под руководством IITP (Институт продвижения информационных и коммуникационных технологий).Эта работа была поддержана грантом Института продвижения информационных и коммуникационных технологий (IITP), финансируемым правительством Кореи (MSIP) (№ 2016-0-00078, Разработка облачных технологий безопасности и аналитики для индивидуализированного предоставления услуг безопасности).
Дополнительные материалы
Список из 89 (бесплатных) приложений для проверки корневого доступа в Google Play Store и соответствующие имена классов, которые проверяют наличие признаков укоренения. В Google Play Store есть собственный алгоритм сортировки для ранжирования приложения.Мы не предоставили никаких параметров для фильтрации результатов поиска.
Samsung I9105 Galaxy S II Plus — мнения и отзывы пользователей
с
ребята может кто подскажет abt Samsung s2 plus где он есть в наличии … хочу купить этот телефон …
кв.м
Привет, у меня проблема. Когда я отправляю контактный номер со своего телефона nokia в качестве визитной карточки (vcf), он не приходит на мой s2 plus. Но на мою нокию отчет о доставке приходит как «доставлено».Я думаю, что эта проблема характерна для телефонов Android. Что я могу для этого сделать? Хотите установить какое-нибудь специальное приложение?
кв.м
ребята что лучше купить?
samsung galaxy s2 plus или s3 mini или sony xperia M
м
sdk, 06 января 2014 г. Когда s2 plus будет обновлен до jb kitkat 4.4 или, по крайней мере, до 4.3. Есть ли у кого-нибудь информация / новости …. подробнее
ч
Что мне делать ??? Мой телефон Galaxy s2 plus… когда он на арабском языке и войдите в студию, покажите мне это сообщение «android process media» и закройте студию … это всегда происходит со мной … Пожалуйста, мне нужно правильное решение
n6426
ALI, 10 января 2014 г. мой samsung s2 plus выключается сам, когда я не использую телефон, я перепробовал все решения … moreman, не трать больше денег на этот телефон, это заводская проблема, будьте умны и купите другой телефон, Береги себя
А
мой samsung s2 plus выключается сам, когда я не использую телефон. Я пробовал все решения для него, но он продолжает отключаться…
полная замена материнской платы и переустановка программного обеспечения, но безуспешно она выключается ..
у любого тела есть решение ….
подскажите плззз !!!
D
Попробуйте другую ссылку для загрузки Framaroot …. http://d-h.st/vSq
Спасибо!
D
Джейк, 10 января 2014 года кто-нибудь знает, как получить root права на samsung 19105? Самый простой способ получить root права на S2 plus — использовать приложения Framaroot… скачать apk здесь http://dl.xda-developers.com/attachdl/1a2912f3b589fb18fd6e490a6414d074/52d01db4/2/4/8/2/8/2/2/Framaroot-1.8.1.apk
Процедура:
1. Запускаем apk framaroot на телефоне
2. Выберите установить Super SU
. 3. из списка эксплойтов выберите Сэма, Фродо, Леголаса и Арагорна
. 4. После выбора эксплойта устройство будет рутировано, и вы увидите сообщение «Успешно… Установлены суперпользователь и su двоичный файл. Вам необходимо перезагрузить ваше устройство »
5.Нажмите OK, чтобы перезагрузить устройство, и теперь ur S2 plus рутирован.
Чтобы проверить, действительно ли ваше устройство внедрено … загрузите root checker apk …
После рутирования вашего устройства вы теперь можете использовать приложения Link 2 SD для переноса приложений на SD-карты.
j
кто-нибудь знает как получить root права на samsung 19105?
?
Vmann, 03.01.2014 Здравствуйте, есть ли официальная версия 4.2 версия андроида для этого телефона? Я не хочу root … больше перейдите к настройке и нажмите автообновление …. я обновляю свой s2 ….
n6426
AnonD-206792, 06 января 2014 г … на самом деле переход на SD-карту означает внутренний SD … а не внешний SD, который вы вставили в него … так что … нет человека, просто чтобы быть кристально чистым:
— приложения / игры МОЖНО ПЕРЕМЕСТИТЬ НА ВНЕШНЮЮ КАРТУ ПАМЯТИ! [но не все приложения] я переместил «галактику в огне hd» и «бадленд»! в мою внешнюю SD-карту 16G
— И НИКАКОГО РАЗРЯДА АККУМУЛЯТОРА !, 2 дня при интенсивном использовании> музыки, видео и телефонии и 1 час использования Интернета !.Чувак, я просто хотел ПОМОЧЬ ВСЕМ из вас, у кого нет ОФИЦИАЛЬНОГО обновления 4.2.2, выпущенного в вашей стране !, так что вы должны мне пиво! 🙂
D
n0-way, 05 янв 2014 да есть 4.2.2. рут не нужен. здесь у вас есть руководство: http: //true-android.blogspo … moreum … фактически перейти на sd-карту означает внутренний sd … а не ext sd u, вставленный в него… так …
D
Rodrigo, 05 января 2014 г. Прекрасные впечатления от Skype … Не знаю о качестве s2, но качество видеозвонка s … moreya … иногда на этом телефоне передняя 1,9 мегапикселя выглядит лучше, чем задняя 8 мегапикселей … : D
В
Хуже всего в 4.2.2 то, что батарея разряжается так быстро.
почти на удвоенной скорости.
это невыносимо. ..
с
Когда s2 plus будет обновлен до jb kitkat 4.4 или, по крайней мере, до 4.3. Есть ли у кого-нибудь информация / новости.
Заранее спасибо.
?
Прошил свой телефон на русский официальный андроид 4.2.2 и результат:
НАМНОГО лучше интерфейс
более стабильный
дополнительная опция камеры
лучшее время автономной работы
улучшенная функция GPU
Приложение для SD возможности
Подведем итог: если бы я дал 4.2.2 балла из 100 баллов, я дал 4.1.2 всего 60-70 баллов.
Я не рутировал свой телефон, я читал на сайте Xda, что некоторые утверждали, что рутированный телефон имел некоторые проблемы с Android 4.2.2. так что если у вас официальная русская 4.1.2 НАСТОЯТЕЛЬНО рекомендую обновить телефон.
?
Ставили ли кто-нибудь официальное русское обновление 4.2.2 для I9105? Это стабильно? есть ли проблемы? поддерживает ли он арабский?
R
s2 pluss, 01 янв 2014 Я просто хочу знать качество видеозвонков по скайпу: оно равно S2 или хуже? Впечатляющие впечатления от скайпа… Не знаю как качество s2, но качество видеозвонки s2 plus отличное …;)
Как рутировать Samsung Galaxy Tab 4 10.1 (SM-T530NU)
Galaxy Tab 4 10.1 — один из планшетов Samsung из серии планшетов Android Galaxy Tab. Если вы купили это устройство и хотите получить на нем рут-права, вот что вам понадобится, чтобы получить на нем рут-доступ и максимально эффективно использовать его.
Root — это процесс получения прав администратора на вашем устройстве Android.После того, как мы рутируем наше Android-устройство, мы можем вносить в него изменения, чтобы настроить его намного больше, чем обычно.
Получив root-доступ на Samsung Galaxy Tab 4 10.1, вы сможете:
Заинтересованы? Вот как получить root права на Samsung Galaxy Tab 4 10.1:
I. Перед тем, как начать
1. Это приведет к аннулированию гарантии на ваше устройство. Мы не несем ответственности, если ваше устройство выйдет из строя после выполнения этой процедуры.Делайте это на свой страх и риск.
2. Это работает только для модели устройства SM-T530NU.
3. Это должно работать только на ПК с ОС Windows.
4. На вашем ПК должны быть установлены соответствующие драйверы. Если у вас нет, вы можете загрузить последние версии драйверов с здесь .
II. Скачивание необходимых файлов
1. Загрузите Odin и сохраните его на рабочем столе.
Один
2. Загрузите CF-Root и сохраните его на рабочем столе.
CF-корень
III. Получение root-прав на Samsung Galaxy Tab 4 10.1 (SM-T530NU)
1. Извлеките файлы из Odin и CF-Root на рабочий стол, щелкнув каждый из них правой кнопкой мыши и выбрав «Извлечь сюда».
2. Дважды щелкните исполняемый файл Odin, и он откроется.
3. Щелкните КПК и выберите файл CF-Root, который вы только что извлекли на рабочий стол.
4. Убедитесь, что в Odin не установлен флажок Repartition.
5. Отметьте флажками Auto Reboot и F.Сбросить время.
6. Выключите устройство.
7. Включите его, удерживая одновременно кнопки уменьшения громкости, возврата домой и питания.
8. Нажмите кнопку увеличения громкости, и вы должны перейти в режим загрузки.
9. Подключите устройство к компьютеру через USB-кабель.
10. Нажмите «Пуск» в Odin, и начнется прошивка корневого файла на вашем устройстве.
11. Когда файл мигнет, ваше устройство должно автоматически перезагрузиться.
12. Готово!
Поздравляем! Ваш Galaxy Tab 4 10.1 теперь внедрен. Для подтверждения root-доступа вы можете скачать Root Checker из Google Play.
Щелкните здесь, чтобы найти все инструкции по использованию Samsung Galaxy Tab 4 10.1 (SM-T530NU).
Вы также можете найти все имеющиеся у нас ПЗУ Samsung Galaxy Tab 4 10.1 (SM-T530NU).
Если вам понравилось, поделитесь, пожалуйста
RootCloak (с поддержкой 5.x и 6.x)
Это позволяет запускать приложения, определяющие root, без отключения root.Вы выбираете из списка установленных приложений (или добавляете настраиваемую запись), и, используя различные методы, он полностью скрывает root от этого приложения. Это включает в себя скрытие бинарных файлов su, apks суперпользователя / суперпользователя, процессов, запускаемых пользователем root, и т. Д.
RootCloak НЕ РАЗРЕШАЕТ ИСПОЛЬЗОВАТЬ ANDROID PAY.
Примечание. 07.09.2015 имя пакета для RootCloak было изменено с com.devadvance.rootcloak на com.devadvance.rootcloak2 в рамках изменения системы сборки. Для обновления с версий ниже 1.5, перед установкой 1.5 или новее необходимо удалить любую предыдущую версию.
Напоминание о лицензии:
RootCloak находится под лицензией Apache License 2.0. Напоминаем, что при загрузке и установке RootCloak действуют все разделы лицензии.
Требуется:
-Xposed Framework
-Root (а то зачем использовать это;))
Инструкции:
1) Убедитесь, что у вас установлен Xposed Framework
2) Установите RootCloak.
3) Включите RootClock в приложении Xposed Installer.Для этого откройте установщик Xposed, перейдите в раздел «Модули» и установите флажок рядом с RootClock.
4) Перезагрузите телефон.
5) Откройте настройки RootClock (просто откройте приложение из лаунчера), а затем перейдите в Добавить / Удалить. Здесь вы измените, от каких приложений RootCloak скрывает root.
6) Если нужного приложения нет среди приложений по умолчанию, нажмите кнопку +, чтобы добавить его. Найдите приложение в списке и нажмите его, чтобы добавить в список.
7) Выйти из настроек RootCloak. Если только что добавленное приложение уже запущено, либо ЗАКРОЙТЕ его ПРИНУДИТЕЛЬНО, либо перезагрузите телефон.
8) Запустите приложение, чтобы узнать, успешно ли был скрыт root.
Список рабочих и неработающих приложений: https://github.com/devadvance/rootcloak/wiki/Working-and-Nonworking-Apps
Часто задаваемые вопросы: https://github.com/devadvance/rootcloak/ wiki / FAQs
Сообщения о проблемах здесь: https://github.com/devadvance/rootcloak/issues
Пожалуйста, создайте проблему на Github (или опубликуйте на XDA), если вы найдете приложение, с которым RootCloak успешно или безуспешно работает, или если вы обнаружите какие-либо проблемы или ошибки!
Как получить root-доступ на эмуляторе Android?
Для AVD с 5.1.1 и 6.0 Я использовал следующий скрипт в windows:
Требуется ОБНОВЛЕНИЕ.zip из SuperSU. Распаковал их в любую папку. Создайте файл bat с указанным выше содержимым. Не забудьте указать необходимую архитектуру и устройство:
set adb = adb -s emulator-5558
иset arch = x64
. Если вы используете Android выше или равный 5.0, изменитеset pie =
наset pie = .pie
. Запустить его. Вы получаете временный рут для текущего запуска.Если вы получили ошибку при перемонтировании системного раздела, вам нужно запустить AVD из командной строки. См. Ниже первый шаг для Android 7.
Если вы хотите сделать его постоянным — обновите двоичный файл в SuperSU и сохраните system.img из папки temp в качестве замены system.img по умолчанию.
Как преобразовать получившийся временный рут в постоянный
Первый — идет на SuperSu. Он предлагает бинарное обновление. Обновите обычным способом. Отказ от перезагрузки.
Вторая — актуальна только для эмуляторов. Тот же AVD. Суть в том, что изменения в образе системы не сохранятся. Вам нужно оставить их для себя.
Уже есть инструкции разные для разных эмуляторов.
Для AVD можно попробовать найти временный файл system.img, сохранить его где-нибудь и использовать при запуске эмулятора.
В Windows он расположен в папке
% LOCALAPPDATA% \ Temp \ AndroidEmulator
и имеет имя примерноTMP4980.tmp
.Копируете его в папку avd device (
% HOMEPATH% \. Android \ avd \% AVD_NAME% .avd \
) и переименовываете вsystem.img
.Теперь он будет использоваться на старте вместо обычного. Правда, если образ в SDK обновлен, он будет иметь старый.
В этом случае вам нужно будет удалить этот
system.img
и повторить операцию по его созданию.Более подробный мануал на русском языке: http://4pda.ru/forum/index.php?showtopic=318487&view=findpost&p=45421931
Для android 7 нужно выполнить дополнительные шаги: 1. Нужно запустить эмулятор вручную. Перейдите в папку sdk
sdk \ tools \ lib64 \ qt \ lib
.Запускаем из этой папки эмулятор с параметрами-writable-system -selinux disabled
Как это: