S příští verzí Androidu budou mít některé aplikace vyžadující root problémy

root_ico

Společnost Google si je jistě dobře vědoma toho, že časté obviňování z nízké bezpečnosti operačního systému Android (přinejmenším v porovnání s moderními mobilními operačními systémy) má něco do sebe. Tým vývojářů v posledních letech odvedl hodně práce, aby bezpečnost aktuálně nejpopulárnějšího systému zvýšil, nicméně v konečném důsledku může jeho snaha někdy vyvolat negativní reakce. Specifickou skupinou jsou uživatelé, využívající aplikace s nejvyšším oprávněním roota, kterým jsou z jejich perspektivy házeny klacky pod nohy v podobě záplat, znemožňujících či omezujících využívání těchto práv. Ti možná již brzy budou mít pádný důvod k nespokojenosti.

Pozorní členové diskuzního fóra XDA si minulý týden všimli v hlavní vývojové větvi AOSP (Android Open Source Project) dvou „patchů“, které mohou zásadně zkomplikovat život fanouškům rootování (viz záznamy 74082 – Strip file execute permissions from unconfined domains a 78801 – Revert „Revert „Strip file execute permissions from unconfined domains.““).

S další verzí Androidu budou mít některé aplikace vyžadující root problémy S další verzí Androidu budou mít některé aplikace vyžadující root problémy

Tyto záplaty se přitom pravděpodobně objeví v některé z příštích verzí systému (nespekulujme o tom, zda se bude jednat o Android 4.4.3, 4.5 či 5.0). Nový kód zakazuje příkazy spouštěné přes su (slouží k přepnutí uživatele na jiného uživatele, zde většinou k přepnutí na uživatele root) při přístupu k oddílu /data, který používají mnohé (nikoli ale všechny) aplikace a skripty k rozbalení adresářů a spuštění souborů a knihoven s právy roota. Lze tak předpokládat nejen problémy s neošetřenými programy, ale i samotným rootnutím.

Pokud se toto omezení objeví v příštím vydání Androidu, nebudou nepřipravené aplikace využívající zmíněný oddíl fungovat, případně nebude možné používat některé jejich funkce. Následné chování aplikace bude záviset na tom, jak si poradí s chybou odepření přístupu.

Patch do hlavní vývojové větvě AOSP dostal Stephen Smalley, zaměstnanec NSA a jeden z hlavních vývojářů bezpečnostních mechanismů rozšíření jádra Linuxu SELinux.

Naštěstí nic nebývá tak horké, jak se to uvaří, a známý vývojář, vystupující pod přezdívkou Chainfire, připravil pokyny (či lidověji řečeno „obezličky“), které by měly umožnit spouštění aplikací vyžadujících root – jeho návod najdete na stránce How-To SU. Možných způsobů, jak tento problém vyřešit, je dle slov Chainfire více, nicméně to vypadá, že neexistuje jednotné řešení, které by fungovalo ve všech případech, a mohlo tak být implementováno v samotném příkazu su.

Zabezpečení je možné obejít (v závislosti na tom, co aplikace dělá) přímým rozbalením a spuštěním aplikace z paměti nebo rootfs namísto dosavadního zápisu do .sh. K otestování implementované opravy lze zkompilovat obraz z AOSP a flashnout ho na příslušné zařízení Nexus.

Příspěvek Chainfire na sociální síti Google+ Příspěvek Chainfire na sociální síti Google+

Přes rozhořčení vývojářů a uživatelů, využívajících aplikace s právy roota, je uvedený krok rozhodně ve prospěch běžných spotřebitelů. Záplata bude další překážkou proti malwaru, pokoušejícímu se získat větší oprávnění. Obecně lze předpokládat, že aplikace vývojářů, kteří se o ně starají a průběžně je aktualizují, pravděpodobně budou fungovat normálně – tedy pokud budou provedeny nezbytné úpravy. Takřka jistě ale „odpadne“ část programů, jejichž autoři vývoj ukončili.

Zdroje: YouHTC, XDA, Chainfire, Android Police, Android Headlines.

Karel Kilián
O Autorovi - Karel Kilián

S překonanou čtyřicítkou je s náskokem nejstarším členem redakce :-). Před několika lety hypoteticky vymyslel operační systém svých snů, aby následně zjistil, že přesně na… více o autorovi

Mohlo by vás zajímat

Komentáře (17)