实现root访问的典型方法不一定需要更改SELinux状态

2021-04-08 13:57:47 来源: INeng财经

Android改装世界中,人们倾向于将根访问权限视为万物的基石。它使用户可以完全控制其设备,并添加库存配置中并不总是可用的功能。但是正如他们所说的那样–“强大的力量伴随着重大的责任” –除非您知道自己要进入什么领域,否则绕过Android的安全模型是不明智的。对于在我们论坛上经验丰富的Android爱好者而言,您可能意识到设备上可能存在后门的可能性,并且您更有可能在具有最新安全补丁的最新Android版本之上运行受信任的启用了root权限的mod。话虽如此,您可能会知道一些人并不真正在乎他们安装的根调整,只要它们看起来对他们有用。

SELinux或称为Security-Enhanced Linux,是一个Linux内核安全模块,专门用于访问和管理安全策略。SELinux最初在Android 4.3 Jelly Bean中引入,自Android 4.4 KitKat以来,默认设置为Enforcecing模式。SELinux可帮助实施访问控制权限并尝试防止特权提升攻击。简而言之,SELinux成为未经授权控制您的设备(例如旨在恶意获得root用户访问权限的应用程序或漏洞)的障碍。将SELinux默认设置为“强制”是保护普通用户免受此类攻击的关键方法之一。

重申一下,在Android设备上实现root访问的典型方法不一定需要更改SELinux状态。将SELinux模式从“强制”转换为“允许”是有意禁用设备上的一项关键安全功能,这就是为什么用户必须通过安装专门的自定义内核或修改现有启动参数来明确允许它发生的原因图像。缺少适当SELinux策略的编码不良的mod通常会迫使最终用户转移到允许的SELinux上,并从根本上扩大了攻击面。这就是开发人员vvb2060在发布概念验证特权升级方法时所演示的,在该方法中,获得控制权的唯一要求是允许的SELinux。

要让用户在运行Android 10(或更高版本)且SELinux设置为宽松的自己的设备上获得完全root访问权限,就非常容易做到:您所要做的就是按install,“ Magica”将自动获得对root用户的root访问权限。服务,然后将Magisk安装到启动映像。它的范围远不只是调整设备。根据XDA高级公认开发人员和Magisk维护人员topjohnwu的说法,任何任意应用程序(包括恶意软件)都可以通过PoC永久性地植根您的设备,而无需您的同意和许可。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。