Ruting

S Vikipedije, slobodne enciklopedije

Ruting (engl. rooting) je proces koji omogućava korisnicima smartfona, tableta i ostalih uređaja koji koriste Android operativni sistem da bi pridobili privilegovanu kontrolu (poznatija kao rut akses). Koristeći kernel Linuksa, rutovaenje Android uređaja dozvoljava sličan pristup administrativnim (superjuzer) dozvola kao na svaki Linuks ili bilo koji juniksoliki operativni sistem kao što su FreeBSD ili OS X.

Uređaj se rutuje obično iz razloga da se prevaziđe ograničenje koje mobilne mreže i hardver koji proizvođači stavljaju na neke od uređaja. Dakle rut (ili dozvola) da se promene ili zamene sistemske aplikacije i podešavanja, pokreću specijalizovane aplikacije ("apps") koej zahtevaju dozzvole admina, ili da izvrše druge operacije koje su inače nedostupne normalnom korisniku Androida. Na Androidu, rutovanje može da olakša brisanje i zamenu operativnog sistema tog uređaja, u glavnom sa novijom verzijom

Rut se ponekad upoređuje sa Džeijlbrejkom uređaja koji koriste Eplov iOS operativni sistem. Međutim, ovo su drugačiji koncepti: Džeijlbrejk je zaobilazak nekolilko tipova Eplovih zabrana za korisnika, uključujući modifikovanje operativnog sistema (sprovedeno od strane "locked bootloader"), instaliranje ne-oficijelno priznate aplikacije preko sajdloudinga, i daju korisniku privilegije na administrativnom nivou (ruting). Samo manjina Android uređaja zaključuju svoje butloudere, i mnogi prodavci kao što su HTC, Sony, Asus i Gugl eksplicitno pružaju mogućnost otključavanja uređaja, čak i zamenu operativnog sistema kompletno.[1][2][3] Slično, mogućnost sajdloudovanja aklikacija je tipično dozvoljen na Android uređajima koje nemaju dozvole ruta. To je najpre treći aspekt iOS Džeijlbrejka (davanje korisnicima administrativne privilegije) to se direktno odnosi na rutovanje Androida.

Pregled[uredi | uredi izvor]

Ruting dozvoljava da aplikacije instalirane od strane korisnika izvršava privilegovane komande, tipično nedostupne na uređajima sa konfiguracijama posle prodaje. Ruting je potreban za naprednije a i potencijalno opasne operacije uključujući modifikovanje ili brisanje fajla sistema, brisanje već instalirane aplikacije, i bazična podešavanja samog hardvera (restartovanje, kontrolisanje indikatora statusa baterije, ponovna kalibracija tač opcija). Tipična instalacija ruta instalira i Superjuzer aplikaciju, koaj nadgleda aplikacije kojima su odobrena Rut ili superjuzer prava zahtevavši od korisnika potvrdu pre zadavanja određene komande. Sekundarna operacija, otključivanjebootloader verifikaciju uređaja, je potrebno da bi se uklonio ili zamenio instaliran operativni sistem.

Za razliku od iOS Džeijlbrejka, ruting nije potreban za pokretanje aplikacija distribuirane van Gugl Plej Stora, sajdlouding. Android operativni sistem podržava ovu odliku izvorno na dva načina: Preko "Nepoznatih izvora" opcije u meniu podešavanja i kroz Android Debug Bridge. Međutim, Neke američke Telefonske kompanije, uključujući AT&T, su sprečile instalaciju aplikacija koje nisu na Plej Storu u firmware,[4] iako nekoliko uređaja nisu predmet ovog pravila, uključujućiSamsung Infuse 4G;[5] AT&T je ukolnio zabrane na većini uređaja sredinom 2011.[6]

Rutovanje Android telefona omogućava vlasniku da doda, izmeni ili izbriše fajlove sistema, koje im omogućuju obavljanje raznih zadataka i koriste aplikacije koje zahtevaju rut.[7]

Prednosti[uredi | uredi izvor]

Prednosti rutovanja uključuju mogućnost potpune kontrole uređaja. Superjuzer ima pristup nad sistemskim fajlovima uređaja, svi aspekti operativnog sistema mogu biti prilagođeni pravim ograničenjema to je nivo eksperta u kodiranju.[8] Očekivane prednosti rutovanog uređaja uključuju sledeće:[9][10]

  • Podrška za teme, mogućnost da sve bude vizuelno promenjeno od boje baterije, do but animacije koja se pojavljuje dok se uređaj butuje, i još mnogo toga.
  • Potpuna kontrola kernela, što, na primer, dozvoljava overklokovanje i anderklokovanje procesora i grafičke kartice.
  • Potpuna kontrola aplikacije, uključujući mogućnost bekapa, restora, or batch edit applications, ili uklanjanje bloatware koje su već instalirane pri kupovini uređaja.
  • Custom automated system-level processes through the use of third-party applications.[11]
  • Mogućnost instaliranja firmvera (also known as a custom ROM) koji omogućava dodatne kontrole na rutovanom uređaju.

Metode[uredi | uredi izvor]

Neke ruting metode uključuju korišćenje komand prompta i developing interfejsa zvanog Android Debug Bridge (ADB), dok druge metode mogu koristiti specijalizovane aplikacije i mogu biti jednostavne kao klik jednog dugmeta. Uređaji, ili ponekad različite varijante nekog uređaja, mogu imati različitu hardversku konfiguraciju. Tako da ako vodič, ROM ili ruting metoda korišćena za uređaj sa drugim hardverskim podešavanjima, postoji rizik da se uređaj brikuje.

Razlika između lakog rutiranja ("soft rooting") sa korišćenjem neke aplikacije koja koristi rupu u zaštiti ("root exploit") i teškog rutiranja ("hard rooting") flešovanjem SU binarno izvršenje koje ponekad napravi. Ako se telefon lako rutuje, on će biti ranjiv za malvere.

Varijacije[uredi | uredi izvor]

Proces rutiranja varira u zavisnosti od uređaja, ali obično uključuje eksploataciju jedog ili više bezbednostnih propusta u firmver-u (To jest, u verziji Android OS-a instaliranog na uređaj). Kada se eksploit ("Exploit") otkrije, "Custom recovery image" može da se instalira, što će preskočiti digitalnu proveru potpisa firmver-a. Zatim modifikovan firmver može da se instalira što zapravo uključuje alate potrebne za pokretanje kao rut ("root"). Na primer su binary može biti kopiran na lokaciju trenutnog procesa (npr. /system/xbin/) i odobravanje izvršnog procesa sa chmod komandom. Sporedne supervizor aplikacije, kao Superuser ili SuperSU, mogu da regulišu i log elevated zahtev za dozvolu od ostalih aplikacija. Mnogi vodiči, tutorijali i automatski procesi postoje za popularne android uređaje koji olakšavaju proces rutovanja.

Proces rutovanja može biti prost ili kompleksan, i to čak može zavisiti od serendipity. Na primer, ubrzo nakon izlaska HTC Dream (HTC G1), otkriveno je da sve što se kuca korišćenjem tastature je bilo prepoznato kao komanda u privileged (root) shell-u. Iako je Google brzo objavio patch za popravljanje ovoga, signed image starog firmver-a je procurela, što je dalo korisnicima mogućnost da unazade i koriste originalni eksploit da pristupe rut-u.

Pomoć proizvođača[uredi | uredi izvor]

Neki proizvođači, uključujući LG, HTC i Motorola, pružaju zvaničnu podršku za otključavanje bootloader-a što omogućava rutovanje bez iskorišćenja ranjivosti. Kako god, podrška može biti ograničena samo na određene telefone - na primer, LG je objavio otključani bootloader samo za neke modele njihovih telefona.

Google Nexus liniji telefona možete otključati bootloader jednostavnim konektovanjem uređaja na kompjuter dok je u bootloader modu i pokrenuti Fastboot protokol sa komandom fastboot oem unlock. Posle prihvatanja upozorenja, bootloader je otključan, tako da novi sistem može biti upisan direktno na flash bez potrebe eksploit-a.

Poteškoće[uredi | uredi izvor]

U prošlosti, mnogi proizvođači su probali da naprave telefone koji se ne mogu rutovati sa većom zaštitom (kao Droid X), ali se oni uglavnom mogu rutovati na neki način. Možda ne postoji root exploit za nove telefone koji su skoro izašli, ali prvi je obično dostupan za nekoliko meseci.

Reakcija industrije[uredi | uredi izvor]

Sve do 2010, proizvođači tableta i mobilnih telefona, kao i mobilne mreže, uglavnom nisu podržavali sporedne proizvođače firmvera. Proizvođači su izrazili zabrinutost zbog nepravilnog funkcionisanja uređaja koji radi na nezvaničnom softveru i povezane troškove podrške. Osim toga, firmver kao što je OmniROM i CyanogenMod ponekad pružaju funkcije za koje bi operateri inače naplatili. Zbog toga, tehničke prepreke kao što su zaključani bootloader i zabranjeni pristup rutu često su uvedene u mnogim uređajima. Na primer, krajem decembra 2011, Barnes & Noble i Amazon.com, kompanije su počele gurati automatska, over-the-air firmver ažuriranja, 1.4.1 na Nook Tablets i 6.2.1 na Kindle Fries, to je uklonilo jedan način pristupa rutu na uređaju. Nook Tablet 1.4.1 ažuriranje je takođe isključilo mogućnost korisnicima da instaliraju aplikacije iz drugih izvora osim sa zvaničnog Barnes & Noble app store-a.

Međutim, kao zajednica proizvođača je počela da raste krajem 2009 i početkom 2010, i nakon izjava od strane Copyright Office and Librarian of Congress (US) da omogućavaju korišćenje "jailbroken" mobilne uređaje, proizvođači su omekšali njihov odnos prema CyanogenMod-u i ostalim nezvaničnim firmverima. Neki proizvođači, uključujući HTC, Samsung, Motorola i Sony Mobile Communications, aktivno pružaju podrčku i podstiču razvoj.

Reference[uredi | uredi izvor]

  1. ^ „HTC Bootloader Unlock Instructions”. htcdev.com. Pristupljeno 26. 10. 2014. 
  2. ^ „Official Bootloader Unlock instructions”. sonymobile.com. Arhivirano iz originala 07. 07. 2014. g. Pristupljeno 14. 01. 2017. 
  3. ^ „#unlocking-the-bootloader Google instructions on bootloader unlocking”. source.android.co.m. Arhivirano iz originala 07. 01. 2012. g. Pristupljeno 26. 10. 2014. 
  4. ^ „The Official AT&T FAQs”. Wireless.att.com. Arhivirano iz originala 01. 10. 2011. g. Pristupljeno 18. 12. 2011. 
  5. ^ „Samsung INFUSE 4G je sposoban za sajd-loudovanje, pristup Amazon App Storu”. MobileBurn. 7. 5. 2011. Arhivirano iz originala 18. 5. 2013. g. Pristupljeno 18. 12. 2011. 
  6. ^ Mike Luttrell (19. 5. 2011). „AT&T customers can finally use Amazon's Appstore”. TG Daily. Arhivirano iz originala 29. 10. 2012. g. Pristupljeno 27. 7. 2012. 
  7. ^ Gaurav Gahlyan (3. 11. 2012). „Šta možete uraditi nakon što rutujete Android uređaj”. Droidiser. Pristupljeno 20. 11. 2012. 
  8. ^ „Rooting: Prednosti i mane”. ITCSE. Arhivirano iz originala 29. 11. 2014. g. Pristupljeno 22. 11. 2014. 
  9. ^ „Five Reasons Why Everyone Should "Root" Their Android - Review Lagoon”. Arhivirano iz originala 6. 1. 2015. g. Pristupljeno 6. 1. 2015. 
  10. ^ Whitson Gordon. „Top 10 Reasons to Root Your Android Phone”. Lifehacker. Gawker Media. Pristupljeno 6. 1. 2015. 
  11. ^ „Prednosti rutovanja Android uređaja”. spyappsmobile.com. Pristupljeno 3. 10. 2014.