Bạn có thể đã nghe một số câu chuyện phiếm về root và phiên bản Android mới nhất, và thậm chí có thể nghe những điều như "cái chết của root" bị ném xung quanh. Mọi thứ đã thay đổi và các tính năng bảo mật mới trong Android hiện đã giới hạn các quy trình với đặc quyền siêu người dùng có thể làm trên phân vùng hệ thống. Tôi sẽ cố gắng giải thích một số điều này tốt nhất có thể mà không cần phải nói quá nhiều từ mà không ai (tốt, hầu như không ai) sẽ hiểu. Tuy nhiên, một số điều không thể tránh khỏi.
Bạn có thể cần phải đổ một cái cứng cho cái này.
Tất cả các ứng dụng Android rẽ nhánh từ một quá trình hệ thống được gọi là hợp tử. Trong Android 4.3, mọi thứ đã được thay đổi và bây giờ hợp tử có chính sách bảo mật mới. Mặc dù chúng ta có thể kết thúc một quá trình với các đặc quyền suid (superuser), các hạn chế mới giới hạn những gì chúng ta có thể làm với nó. Đây là toàn bộ quan điểm của SELinux, đây là một điều tốt cho bảo mật người dùng. Quá trình mới của chúng tôi (nghĩ về nó như ứng dụng gốc mà bạn đang cố gắng chạy) về mặt kỹ thuật có quyền truy cập root, nhưng thực tế nó không thể làm gì hữu ích với nó. Đây là một cách rất tốt để bảo vệ hệ thống khỏi các quy trình giả mạo mà bạn không muốn - như trong ZOMGMALware tiềm năng - để có quyền truy cập vào mọi thứ.
Có hai cách đang được nói đến để giải quyết xung quanh bộ chính sách bảo mật mới này. Một là truy cập root thông qua shell - nơi bạn đã kết nối điện thoại với máy tính và sử dụng dòng lệnh để liên lạc - vẫn hoạt động tốt. Bạn có thể nâng cao trạng thái người dùng của mình và thực hiện những điều tương tự bạn luôn có thể làm thông qua adb. Và cơ hội là khá mong manh sẽ không xảy ra nếu bạn không biết điều đó.
Cách khác là với một daemon su.
Một daemon là một quá trình nền không thuộc quyền kiểm soát trực tiếp của người dùng đang hoạt động. Nó chạy lặng lẽ, chờ đợi thời gian cần thiết để làm điều gì đó hữu ích. Khi được gọi, nó thực hiện những gì nó được thiết kế để làm, sau đó quay lại trốn. Một daemon cần phải được gọi trong quá trình khởi tạo hệ thống, nó trở thành một điểm gắn bó để hack quyền truy cập root vào ROM "stock".
Vận chuyển triển khai Android với Nexus không tìm kiếm các chính sách bổ sung trong / data / system / sepolicy như CyanogenMod và ngược dòng cho thấy cần phải có. Nó tải tập tin / sepolicy từ ramdisk và gọi nó là một ngày.
+ Koushik Dutta
Bạn cần - tối thiểu - một hình ảnh khởi động được sửa đổi để bắt đầu một trình nền tùy chỉnh trên thiết bị Android của bạn. Đó không phải là vấn đề với thứ gì đó như CyanogenMod, nhưng điều đó có nghĩa là bạn đang flash thứ gì đó không phải là chứng khoán để biến nó thành hiện thực. Nhấp nháy hình ảnh tùy chỉnh, hạt nhân và ROM là điều mà nhiều người không muốn làm.
Vì vậy, đó là nơi chúng ta đang ở. Những tên tuổi lớn nhất trong cộng đồng Android rất nỗ lực để sắp xếp mọi thứ, nhưng rất có khả năng root, theo cách bạn biết root ngày hôm nay, sẽ yêu cầu bạn flash firmware tùy chỉnh ở trên và ngoài ứng dụng SU và nhị phân. Thật tốt khi Android chuyển sang mô hình bảo mật an toàn hơn và bạn sẽ chỉ cần tìm hiểu thêm một chút về cách hệ thống của bạn hoạt động và cách sửa đổi để có được điều kiện bạn muốn - điều cuối cùng là một điều tốt.
Google biết người dùng muốn những thứ như quyền siêu người dùng. Có một cơ hội rất tốt họ sẽ giải quyết những vấn đề này bằng cách nào đó, bằng cách yêu cầu root cho ít thứ hơn hoặc bằng cách xây dựng một giải pháp vào chính Android. Nếu bạn chạy Linux hoặc OSX trên máy tính của mình, bạn biết rằng có một thư mục gốc cho phép bạn thực hiện hầu hết mọi việc mà không cần nâng cao bất kỳ quyền nào. Có lẽ Google sẽ hướng tới hướng này. Hoặc có thể họ sẽ thêm các chức năng siêu người dùng vào Android trong các tùy chọn dành cho nhà phát triển. Trong thời gian này, họ sẽ tiếp tục tạo ra những chiếc điện thoại Nexus có thể mở khóa hoàn toàn cho những người dùng muốn hoặc cần flash firmware tùy chỉnh - và những người như các nhà phát triển tại CyanogenMod (và những nơi khác) sẽ tiếp tục xây dựng nó.