学习资源: http://www.zhihu.com/question/21074979
Android的root安全机制主要涉及的是Linux的安全机制。
其主要原理涉及:
- SUID: 拥有该权限的程序,在程序调用过程中,程序的运行权限会自动升级到root。
- su: 运行后进入superuser状态。在Android系统中,su运行是依赖于调用者的权限状态;如果是非root用户进行调用会出现权限不足的问题。
- system区允许SUID,data不允许SUID
- system区在默认状态下,只有root用户具有可写权限
结合上述几点,实现root的路径是:
- 制作一个Android上可用的su
- 将su程序放入到/system/中
- 将放入的su权限设置为SUID(chmod 4755)
上述的整体结构:
- su: 为所有程序提供一个root调用接口 (这个容易得到,可以自己compile)
- 寻找一个接口将上述su放置上去(寻找系统漏洞,在root状态上完成su的部署)。这个接口主要是通过具有SUID权限的程序运行我们要求的部署操作将su进行安装。而引导程序运行我们要求代码的一般方法有缓冲区溢出攻击。
找了一圈,目前开源的就是一个Android2.3的vold漏洞,后面有机会去试试。
通过上述理论学习,我更为深入地理解了SUID的用途与风险,并结合学习了缓冲区溢出的具体作用。上下连通了,不容易啊。