Per què Google hauria de convertir l'accés root d'Android en una funció oficial

Arrel d

El grau de llibertat que ofereix gairebé qualsevol dispositiu Android a l’usuari és gairebé inigualable en la breu història dels dispositius mòbils. Podeu personalitzar la interfície d’usuari, executar serveis en segon pla i fins i tot substituir les aplicacions del sistema. Alguns dels usuaris més intel·ligents d'Android també han intentat obtenir accés root als seus dispositius per obtenir un control addicional. De fet, molts usuaris consideren que aquesta és una característica essencial. Tanmateix, la majoria dels mètodes d’arrel que tenim són essencialment una explotació del sistema perillosa, un defecte del programari, i això ha afectat la comunitat.

En crear eines d’arrel senzilles, la comunitat de desenvolupadors d’Android fa tot el possible per ajudar-vos a controlar el vostre propi dispositiu. Tot i això, aquestes eines també estan disponibles per a les forces fosques d’Internet. És possible que hi hagi un camí endavant que redueixi la frustració dels usuaris i augmenti la seguretat, però sembla que Google no ho farà. El que necessitem és un mètode oficial i segur per a l'accés root a Android.



Conseqüències imprevistes

Quan Google desplega una nova versió d'Android, diverses potents comunitats de modders dedicats a Android comencen a abocar el programari a la recerca de productes. Una cosa que tothom està buscant és un exploit que es pot utilitzar per obtenir accés de root. El mateix passa quan un fabricant d’Android OEM publica un dispositiu nou i destacat. L'objectiu és proporcionar als propietaris de telèfons i tauletes Android un control complet dels seus dispositius.



Programari maliciós dEn la majoria dels aspectes importants, això és bo. Si vau comprar el telèfon, hauríeu de poder accedir al maquinari i al programari al nivell més bàsic, si és el que voleu. La dificultat apareix quan els autors de programari maliciós opten per eines desenvolupades per potenciar els usuaris. Desitgem sincerament que fos una cosa poc freqüent, però sembla que és una tendència contínua.

El 2011 va haver-hi l’espectacularment vergonyósBrot de DroidDream a l'Android Market. Es van carregar dotzenes d’aplicacions amb un exploit d’arrel desenvolupat per la comunitat anomenat RageAgainstTheCage que s’utilitzava per arrelar dispositius que no sospitaven i després robar informació sensible. DroidDream finalment es va controlar, però encara flota al voltant de les parts més tèrboles de la xarxa. Per sort, aquest exploit es va revisar a Android 2.2.2.



Fa poques setmanes, un altre troià d'Android, anomenat RootSmart, ha començat a aparèixer en línia (tot i que feliçment no a Play Store) mitjançant una eina d’arrel d’Android més nova desenvolupada amb bones intencions. RootSmart utilitza el fitxer GingerBreak exploit per arrelar els telèfons en silenci i inscriure-us a serveis SMS caros. GingerBreak funciona a Android 2.3.3 o versions anteriors, així com a diverses versions de Honeycomb 3.x. Actualment, aquest troià només circula per Àsia, però mostra que el problema no desapareix.

La forma actual de fer les coses també provoca algunes molèsties reals per als usuaris que només volen ser propietaris dels seus dispositius. Aquests mètodes d'arrel són tècnicament un forat de seguretat i seria irresponsable que Google o els OEM els deixessin oberts a l'atac. S'ha llançat un nou programari per corregir l'error, però això significa que la carrera armamentista continuarà augmentant. Actualitzeu, perdeu root i, després, heu de cercar un altre mètode.

La situació d’actualització amb Android és, com tothom sap, horrible. Per tant, fins i tot quan la plataforma Android s’actualitza per corregir les gestions conegudes, alguns dels usuaris més vulnerables que només volien un telèfon intel·ligent barat podrien quedar-se enrere amb dispositius insegurs.



Copyright © Tots Els Drets Reservats | 2007es.com