|
||
|
|
|
|||||||
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
Android 4.3 pone más difícil ejecutar aplicaciones con permisos de superusuario
[shadow=1]Android 4.3 pone más difícil ejecutar aplicaciones con permisos de superusuario[/shadow] ![]() Leemos en xatakandroid.com Cuando rooteamos nuestro dispositivo Android lo hacemos para poder ejecutar aplicaciones con permisos de superusuario para acceder a funciones que por defecto están protegidas por el sistema. Pues bien, Google ha puesto un poco más difícil dar permisos de superusuario a partir de Android 4.3 (Jelly Bean). A partir de la nueva versión de Android ya no están presentes los permisos de acceso Setuid y Setgid para asignarlos a las aplicaciones y así ejecutarlas como superusuario. Así lo explica Google en el código de Android. Ésto significa que los métodos utilizados hasta la fecha para rootear nuestros dispositivos tiene que ser modificados para que las aplicaciones como SuperUser o SuperSu vuelvan a funcionar, ya que si no prácticamente lo único que funcionaría sería el ADB Shell. ![]() leer más: xatakandroid.com |
| Gracias de parte de: | ||
|
|
|
#2
|
||||
|
||||
|
__________________
|
| Los siguientes 2 usuarios han agradecido a jorge_kai su comentario: | ||
|
#5
|
||||
|
||||
|
__________________
![]() |
| Gracias de parte de: | ||
|
#6
|
||||
|
||||
|
y entonces cual sera la diferencia con ios? en fin ...
google no la cagueis ahora que lo estais haciendo muy bien
__________________
|
| Los siguientes 5 usuarios han agradecido a donpompibol su comentario: | ||
|
#7
|
||||
|
||||
|
Menuda caca benian tan bien espero que no lo implementen en nuevas version
|
|
#9
|
||||
|
||||
|
Pues de eso se ha encargado ya Chainfire con la el Supersu 1.45...
A le chavales 4.3 y 100% root
__________________
٩(●̮̮̃•̃)۶٩(-̮̮̃-̃)۶٩(͡๏̯͡๏)۶٩(-̮̮̃•̃)۶٩(×̯×)۶
|
|
#11
|
||||
|
||||
|
Que se den una vuelta por el foro del nexus 4. Rooteado casi desde el primer minuto de estar instalada.
Hasta cyano ya la tiene rooteada. Un saludo.
__________________
|
|
#13
|
||||
|
||||
|
El problema es el modo ahora el supersu tiene que estar como un servicio o demonio activado siempre en el sistema desde el arranque o algo de eso entendido. Al leer esto que ha colgado chainfire en su g+
Cita:nosuid on 4.3 isn't the su-killer
There's been a lot of talk about the nosuid flag on mounts, that this prevents Android apps from executing things like su. While in the standard su setup this is certainly true, it doesn't really matter, and isn't the big reason SuperSU went daemon/proxy. nosuid is (in the way it is currently setup) trivial to circumvent if you can run stuff at boot as root, as is the case with any flashable/rootable device. In other words - for root uses, it's not really relevant at all. What is relevant, is the capability bounding set. Most processes (including all normal Android apps, and adb shell, and ...) have these severely limited. As a result, even if you have the (old) su binary installed and you could run it, you would indeed get root user. You would however still be completely unable to do anything interesting like remounting system (as just one example). As such, it may have seemed that the (old) su binary actually worked from adb shell - but it wasn't practically useful. To read more about the capabilities as referenced here, and what you can and cannot do with them, see this page here: http://linux.die.net/man/7/capabilities . Previously, most processes had all of them. In 4.3, most only have CAP_SETUID and CAP_SETGID available, with the all-important CAP_SYS_ADMIN being missing. That's the big reason I'm still using daemon/proxy mode for 4.3, not nosuid. ![]()
__________________
٩(●̮̮̃•̃)۶٩(-̮̮̃-̃)۶٩(͡๏̯͡๏)۶٩(-̮̮̃•̃)۶٩(×̯×)۶
|
|
#14
|
||||
|
||||
|
el poner root es vulnerar el movil, obviamente con conocimiento de causa.... como quiera a la gran mayoria no le interesa el root |
|
#15
|
||||
|
||||
|
Android depende principalmente de la comunidad, si empiezan a ponerle trabas... Rootear el móvil no hace que pierda seguridad si no le damos permiso a aplicaciones que no sean seguras.
|
|
#16
|
||||
|
||||
|
Android deberia venor rooteado pot defecto. Esto facilitaria mucho las cosas a la comunidad.
Y eso de seguridad es muy relativo. Las aplicaciones que ellos no consideran seguras, no significa que realmente lo sean. Pero claro todo como siempre choca con la pasta que se gana. Si puedo hacer overlocking en vez de comprar un telefono mas caro, eso molesta a samsung o a sony, estos a su vez lloriquean, y google hace lo posible para tener contentos a sus grandes clientes.
__________________
Última edición por Vangonaj Día 28/07/13 a las 21:50:03. |
|
#17
|
||||
|
||||
|
Hace 4 días (literalmente) que ha salido 4.3 y desde hace tres la llevo con root+custom kernel+ y las mods que más me han gustado.....¿Donde está el problema?
|
| Los siguientes 3 usuarios han agradecido a Ekine su comentario: | ||
|
#20
|
||||
|
||||
|
Android deberia venor rooteado pot defecto. Esto facilitaria mucho las cosas a la comunidad.
Y eso de seguridad es muy relativo. Las aplicaciones que ellos no consideran seguras, no significa que realmente lo sean. Pero claro todo como siempre choca con la pasta que se gana. Si puedo hacer overlocking en vez de comprar un telefono mas caro, eso molesta a samsung o a sony, estos a su vez lloriquean, y google hace lo posible para tener contentos a sus grandes clientes. ![]() que los motorola x vendrán como todos, sin rooteo. Las aplicaciones seguras en teoría son las que vienen de google play, pero android siempre ha permitido poner aplicaciones de fuentes desconocidas, solo con autorización del usuario. Es ahi donde se vuelve más inseguro. Esa "libertad" tiene un costo, como todo en la vida. Exacto! !!! El tema es que solo la ponen más difícil, no que no se pueda lograr. |
![]() |
Estás aquí
|
||||||
|
||||||