Подумайте дважды о корневом доступе Android: инженеры количественно оценивают количество эксплойтов корневого доступа Android, доступных в коммерческом программном обеспечении, и показывают, что ими можно легко злоупотребить.

Многие методы рутирования, по сути, работают путем запуска эксплойта (или вредоносного кода) против уязвимости в системе Android. Из-за того, что системы Android настолько разнообразны и фрагментированы, а системы Android имеют заведомо длинный цикл обновления (обычно из-за времени ожидания на мобильных операторах), окно уязвимостей обычно очень велико.Это создает возможность для бизнеса предлагать root как услугу многими компаниями, но в то же время создает возможности для злоумышленников скомпрометировать систему с помощью тех же эксплойтов.Получение root-прав дает множество преимуществ.

Имея полный контроль над устройством, пользователи могут делать все: от удаления нежелательного предустановленного программного обеспечения до использования дополнительных функций, предлагаемых специализированными приложениями, и бесплатного запуска платных приложений.Но, как выяснил доцент кафедры информатики и инженерии Калифорнийского университета, инженерный колледж Риверсайд Борнс, он также имеет потенциально существенные недостатки.В первом в своем роде исследовании корневой экосистемы Android Чжиюнь Цянь и два студента-исследователя намеревались (1) раскрыть, сколько типов и вариантов корневых эксплойтов Android существует в публичном доступе и чем они отличаются от тех, которые предлагаются коммерческими корневыми приложениями. провайдеры и (2) выяснить, насколько сложно злоупотреблять эксплойтами.

Они обнаружили, что некоторые из эксплойтов могут быть обнаружены мобильным антивирусным программным обеспечением и что это систематические недостатки и изъяны в мерах защиты, предлагаемых коммерческими корневыми провайдерами, которые делают их уязвимыми для кражи и легко переупаковываются с помощью вредоносных программ.«Это крайне нерегулируемая область, которая, как мы обнаружили, созрела для злоупотреблений со стороны авторов вредоносных программ, стремящихся получить доступ ко всем видам личной информации», — сказал Цянь. «И, к сожалению, пользователи мало что могут сделать, кроме как надеяться, что обновление безопасности будет быстро выпущено Google, поставщиками и операторами связи, чего обычно не происходит».

Цянь обрисовал результаты в документе «Android Root и его провайдеры: обоюдоострый меч», который он представит на 22-й конференции ACM по компьютерной и коммуникационной безопасности в Денвере с 12 по 16 октября. — написано двумя аспирантами, работающими с Цянем: Ханг Чжан и Дондун Ше.Получение root-прав — это ответ на тот факт, что пользователям мобильных телефонов и планшетов не предоставляется полный контроль над своими устройствами.

В экосистеме Apple и iOS рутирование известно как взлом. В этой статье Цянь сосредотачивается на Android, потому что система более открыта и имеет больше разработчиков и моделей, что делает ее лучшей областью для исследований.

Разработка корневых эксплойтов обычно делится на две категории. Отдельные разработчики или хакеры часто выявляют уязвимости, разрабатывают и публикуют инструменты эксплойтов. Кроме того, есть коммерческие компании, разрабатывающие эксплойты. Они принимают форму приложений, которые обычно бесплатны, которые пользователи загружают добровольно, а затем щелкают, чтобы активировать эксплойты.

«Это действительно явление в компьютерной истории, когда пользователи по существу добровольно запускают атаки на свои собственные устройства, чтобы получить контроль», — сказал Цянь.К сожалению, добавил он, как показывают его результаты, злоумышленники могут получить такие эксплойты, выдав себя за обычного пользователя. Что еще хуже, крупные коммерческие корневые провайдеры имеют большой репозиторий корневых эксплойтов, что дает злоумышленникам сильный стимул атаковать таких провайдеров.

В своем исследовании Цянь и студенты-инженеры сосредоточились на семи крупных коммерческих корневых провайдерах, одного из которых они изучили более подробно. Они обнаружили, что у одной компании было более 160 эксплойтов, которые они разбили на 59 семейств.

Эта цифра 59 почти вдвое превышает количество эксплойтов (39), которые они нашли публично доступными от отдельных разработчиков.«Если бы мы были в состоянии сделать это, — сказал Цянь, — то хакеры определенно тоже смогли бы это сделать».