Android系统的Root权限获取与检测

太平洋在线下载 208 0

  一、Android安全机制介绍

  Android安全架构是基于Linux多用户机制的访问控制。应用程序在默认的情况下不可以执行别的应用程序,包括读或写用户的私有数据(如联系人数据或email数据),读或写另一个应用程序的文件。

  每一个Android应用程序都会在安装时就分配一个独有的Linux用户ID,这就为它建立了一个沙盒,使其不能与别的应用程序进行接触。这个用户ID会在安装时分配给它,并在该设备上一直保持同一个数值。所有的Android应用程序必须用证书进行签名认证,而这个证书的私钥是由开发者保有的。该证书可以用以识别应用程序的作者。Android应用程序允许而且一般也都是使用self-signed证书。证书是用于在应用程序之间建立信任关系,而不是用于控制程序是否可以安装。签名影响安全性的最重要的方式是通过决定谁可以进入基于签名的permisssions,以及谁可以share 用户IDs。通过这样的机制,每个应用都是相互隔离的,实现了一定的安全,但去除root用户。

  二、Android Root原理及方法

  目前获取Android root 权限常用方法是通过各种系统漏洞,替换或添加SU程序到设备,获取Root权限,而在获取root权限以后,会装一个程序用以提醒用户是否给予程序最高权限,可以一定程度上防止恶意软件,通常会使用Superuser或者 SuperSU ,这种方法通常叫做“不完全Root”。而 “完全ROOT”是指,替换设备原有的ROM,以实现取消secure设置。通过ADB可以直接将SU程序放入到系统。

  首先分析Android自带su源代码,由于源码较多,下面摘录最重要几行。

  int main(int argc, char **argv){

  /* Until we have something better, only root and the shell can use su. */

  myuid = getuid();

  if (myuid != AID_ROOT && myuid != AID_SHELL) {fprintf(stderr,"su: uid %d not allowed to sun", myuid);return 1;}

  if (execvp(argv[2], exec_args) < 0) {}

  /* Default exec shell. */

  execlp("/system/bin/sh", "sh", NULL);}

  可以看出只允许getuid()为AID_ROOT 和AID_SHELL 的进程可以继续执行,否则直接返回,这就决定了只有当前用户为root 和shell 才能运行su。接下来执行execvp(argv[2], exec_args),su 并没有通过fork 去创建一个新的进程,而是直接把自己启动一个新的进程,此时原先执行的程序实际上由su 来创建的。通常情况下,执行su 并不会带参数,于是它会执行execlp("/system/bin/sh", "sh", NULL);

  通过命令行查看此程序权限 ls –l /bin/su

  -rwsr-xr-x 1 root root 36864 2010-01-27 01:09 /bin/su

  由上可以看到,su 的所有者和所有组都是root,并且其设置了SUID 和SGID。因此下面介绍Linux中实际用户ID 和有效用户ID概念:

  实际用户ID 和实际用户组ID:标识我是谁。也就是登录用户的uid 和gid。有效用户ID 和有效用户组ID:进程用来决定我们对资源的访问权限。一般情况下,有效用户ID 等于实际用户ID,有效用户组ID 等于实际用户组 ID。当设置-用户-ID

  这样就可以看出Android系统的破解的根本原理就是替换掉系统中的su 程序,因为系统中的默认su 程序需要验证实际用户权限(只有root 和 shell 用户才有权运行系统默认的su 程序,别的用户运行都会返回错误)。而破解后的su 将不检查实际用户权限,这样普通的用户也将可以运行su 程序,也可以通过su 程序将自己的权限提升。

  三、检测Android Root原理

  Root过程分两部分,首先在重要image的头上添加了标识字串,可以检机器上这些字串是否存在,如果不存在,则怀疑这些image已经被重新烧过;另外对于不烧写第三ROM的root,可以开机添rootcheck service来检测是否存在“su”可执行文件,如果检测到有,则该进程会写字串到pro_info 分区中,工具应用可以检测在该区域是否有此字串来判读手机是否被root。考虑的pro_info 分区中信息相对敏感,对pro_info 中偏移了2M 来记录此信息,尽量减少对pro_info 信息的影响。

  四、结论

  通过对Android安全机制和常见Root方法的研究,结合Android存在的安全问题,提出了一种适用于Android平台的Root检测的机制。同时,设备厂商也可以采用这种方法,检测已售设备是否被破解。应用开发者也可以借助检测工具爱内测 (进行安全检测,也确保手机应用程序安全。

标签: 获取 权限 检测 Android 系统

抱歉,评论功能暂时关闭!