Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Chainfire claimt root-toegang te hebben op Android O

Door , 41 reacties

De Nederlandse ontwikkelaar Chainfire claimt, korte tijd na de release van de eerste Developer Preview, een methode te hebben om root-toegang te krijgen op Android O. Met root-toegang kunnen gebruikers apps gebruiken die meer rechten vereisen.

Chainfire, al jaren een van de bekendste ontwikkelaars van Android-tools, zegt dat hij 'basic root' heeft op de eerste release van Android O. Er zijn nog wel enkele issues om te verhelpen, maar de ontwikkelaar zegt niet welke problemen dat zijn.

Root-toegang maakt het draaien van allerlei apps en tweaks mogelijk op Android-telefoons. Zo is het mogelijk om backups te maken via tools als Titanium Backup en kunnen apps zoals automatiseringstool Tasker meer taken uitvoeren met root-toegang. Chainfire is de ontwikkelaar van SuperSU, een van de bekendste apps voor het beheren van root-toegang op Android-apparaten.

Google bracht de eerste Developer Preview van Android O dinsdag uit. Er volgen nog enkele testversies voor ontwikkelaars en de zoekgigant komt ook met een beta voor gebruikers. De uiteindelijke release moet in de zomer volgen. Dat gebeurde vorig jaar met Android 7.0 Nougat in augustus. De testversie van Android O draait op de Pixel, Pixel XL, Pixel C, Nexus 6P en Nexus 5X.

Arnoud Wokke

Redacteur mobile

Reacties (41)

Wijzig sortering
Voor root-toegang zijn kwetsbaarheden in het besturingssysteem vereist.
Wat :?

Nee, voor root-toegang is de su-binary vereist. Die kan je flashen via een custom recovery. Die recovery flash je met een unlocked bootloader. Daar komen nergens kwetsbaarheden aan te pas?

Edit: de zin is inmiddels weggehaald

[Reactie gewijzigd door P1nGu1n op 23 maart 2017 16:08]

Natuurlijk, op developer toestellen met unlocked bootloader kan je altijd wel rooten, maar de truc is natuurlijk om ook op bootlocked toestellen zonder custom recovery root te krijgen.
De kunst is de beveiling van se linux in stand te houden, en programma's met root toch alle rechten te geven.

Gewoon een binary met root s bit is anno 2017 niet meer voldoende om volledige controle op een apparaat te hebben.

Mijn android N heb ik moeten rooten met een custom kernel, en se linux op permissive te zetten. Chainfire root zou zonder permissive zijn. Dat is veiliger.
Natuurlijk, op developer toestellen met unlocked bootloader kan je altijd wel rooten, maar de truc is natuurlijk om ook op bootlocked toestellen zonder custom recovery root te krijgen.
Wat bedoel je met "developer toestellen met unlocked bootloader"? Ik ken er geen. In Europa hebben zijn voor zover ik weet alle bootloaders te unlocken. Vooral providers in de VS houden ervan toestellen te branden en de bootloader permanent te locken.

[Reactie gewijzigd door P1nGu1n op 23 maart 2017 16:19]

Het is inderdaad een beetje vreemde zin, en impliceert dat de gemiddelde linux distro dus kwetsbaar is omdat je root toegang hebt....
Agreed dat het op deze manier nogal kort door de bocht is, heb daarom het bericht aangepast. Gok dat Arnoud doelt op het feit dat er vaak beveiligingen ingebouwd worden om modificatie van de systeempartitie tegen te gaan, waardoor root verkrijgen zeker niet zo simpel is als enkel de su-binary kopiŰren. Ook SELinux zit hier vaak dwars.
Agreed dat het op deze manier nogal kort door de bocht is, heb daarom het bericht aangepast. Gok dat Arnoud doelt op het feit dat er vaak beveiligingen ingebouwd worden om modificatie van de systeempartitie tegen te gaan, waardoor root verkrijgen zeker niet zo simpel is als enkel de su-binary kopiŰren. Ook SELinux zit hier vaak dwars.
Het klonk alsof er kwetsbaarheden moesten worden gezocht om root-toegang te verkrijgen, Ó la jailbreaken bij iOS. Mooi dat dit verhelderd is.

Overigens, de systeempartitie wordt tegenwoordig (doorgaans) ook niet meer aangepast voor het verkrijgen van root-toegang: al anderhalf jaar is SuperSU standaard systemless, hierbij wordt de boot-partitie gepatched en blijft de system-partitie ongemoeid. Het voordeel hiervan is dat je nog gewoon OTA's kan installeren nadat je je originele boot image flashed.

[Reactie gewijzigd door P1nGu1n op 23 maart 2017 16:19]

Voor iemand die veel doet met mobiele technologie zoals Arnoud, mag wel verwacht worden dat hij dat weet en het juist verwoord.
Had hij niet beter kunnen wachten met het bekend maken hiervan tot de definitieve versie? Ivm Google die dit lek misschien kan dichten voor de volgende Developer Preview. Of zie ik dit verkeerd.
Als je al 2de of 3de komt mis je alle publiciteit. Toch wel een pluspuntje om te kunnen zeggen dat hij de eerste was
Dan zou Google toch later wel een update uitbrengen, of een hotfix om het 'lek' te dichten, maar het is helemaal geen lek waar gebruik van wordt gemaakt: P1nGu1n in 'nieuws: Chainfire claimt root-toegang te hebben op Android O'
Dit wordt niet beschouwd als een lek. Maar google geeft je geen handleiding voor het behalen van root. Je zal het dus zelf uit moeten zoeken voor iedere versie (er is altijd wel iets veranderd) en hierbij kan je tegen problemen aanlopen.
Dit hoeft niet, er zijn genoeg kwetsbaarheden in Android te vinden, als hij alleen zegt dat hij root toegang heeft doormiddel van kwetsbaarheden te benutten kan google op de gok sommige kwetsbaarheden dicht timmeren. Maar dat wil niet zeggen dat google de juiste dicht timmert.
Deze beste jongen/man zegt namelijk niet welk lek hij benut en dat doet hij om te voorkomen dat het dicht getimmerd word ;)

edit:
Deze tactiek heeft hij bij voorgaande android versies ook uitgespeeld.

[Reactie gewijzigd door Ethelind op 23 maart 2017 15:59]

Het is maar wat je gelooft, denk ik. Als je het mij vraagt kan Google dergelijke apparaten alleen al met software zo ver dichttimmeren dat niemand ooit root wordt maar doen ze dat bewust niet omdat dit gewoon extra publiciteit is. Buiten dat, root of geen root, het blijft Android(r). Echt volledige controle is het niet eens. Je hebt Android al persÚ nodig om enkel je basis I/O werkend te krijgen op de gemiddelde smartphone.
Dat is niet helemaal waar, je kan ook een kale linux distro installeren op telefoons, mits je de juiste drivers kan vinden/schrijven. Het is niet zo dat je alleen android op een telefoon kan krijgen. Er zijn ook gehele kali-linux installaties te vinden voor veel telefoons.
Dit is bijvoorbeeld het geval voor de Samsung Galaxy S7 Edge.
If you don't know what Kali NetHunter is, well, it's the entire Kali Linux operating system in a chroot on your phone, plus a bunch of awesome apps for executing exploits, fixing things, doing cool things.
:z

https://https://en.wikipedia.org/wiki/Chroot

Een prive-zandbak in een Google zandbak...

[Reactie gewijzigd door blorf op 24 maart 2017 15:49]

Is Chainfire nog steeds ontwikkelaar/maintainer van SuperSU? Ik meen me te herinneren dat hij het had verkocht.
Als dat het geval is, heeft hij zijn developper account mee verkocht. In Google Play wordt SuperSU nog altijd verspreid door het Chainfire account.
XDA artikel gevonden: https://www.xda-developer...nt-about-supersus-future/ d.d. 29/09/2015
"Moreover, Chainfire will not drop his involvement immediately — instead, he’ll slowly phase out over the course of the next two years."

Dus nog wel involved :)
Bedankt voor het artikel. Interessante lectuur!
Ik kan het wel begrijpen dat Chainfire verkocht heeft. Hij heeft wel recht op enige compensatie voor zijn werk. Als het van de Pro versies moest komen, kon hij er waarschijnlijk niet veel aan overhouden. Hopelijk blijft SuperSU op hetzelfde niveau na zijn vertrek
Nou nog zien dat Xposed gaat werken onder Android > 6.0.1 en het kan weer lonen om te upgraden.
Goed punt. Had hier nog niet bij stilgestaan. Hm, maakt wel dat het ineens niet zo erg meer is dat er geen Nougat voor mijn telefoon is. :)
Held van de Android community _/-\o_
Dit. En het is nog een sympathieke gast ook. Hier een interview met hem: https://www.youtube.com/watch?v=NhWx46z9uw8
Root verkrijgen door zwakheden in Android is al lang passÚ.
Nu is het een kwestie van OEM unlocken, custom recovery flashen en dan de boot partitie en daarvan o.a. selinux aanpassen en een extra su partitie mounten.
Gefeliciteerd Jorrit/Chainfire. Als iemand weet hoe het moet is hij het wel ;)
recovery flashen en de rest is nog altijd risky.
via 'zwakheden' root verkrijgen is dat niet.
Dat heeft de beste man weer goed gedaan. Kuddo's voor Chainfire.
Waarom levert Google Android niet gewoon met root toegang eigenlijk? Gewoon net zoals dat bij Windows/Linux etc ook gebeurd.

Van Apple begrijp ik het wel dat ze dat heel gesloten houden. Die leveren meer een soort all around pakket. iOS draait niet op andere toestellen..

Maar Android is toch meer gewoon een OS net als Windows. Zou je toch wel van moeten verwachten van als je dat op je telefoon wilt draaien dan je dan ook gewoon volledige toegang mag hebben.

[Reactie gewijzigd door ro8in op 23 maart 2017 17:39]

Er zijn veel financiŰle apps die root checks inbouwen, gezien het rooten van een apparaat weer extra veiligheidsrisico's met zich meebrengt. En dan heb ik het nog niet eens over Xposed e.d.

Het is mede door deze veiligheidsrisico's dat het niet standaard rooted is, maar dat je hier nog een aantal (niet al te complexe) fastboot unlock commando's voor moet sturen. Steeds meer manufacturers zien rooten gelukkig niet meer als 'Garantie kwijt' materiaal, maar geven wel waarschuwingen bij boot dat het systeem compromised is (zoals bijv. bij mijn Oneplus 3T)

Edit:
Oud artikel van HowToGeek: The Case Against Root: Why Android Devices Don’t Come Rooted

[Reactie gewijzigd door paralyz3 op 24 maart 2017 14:12]

Met Apple bedoel je dus iOS. MacOS heeft gewoon root, alleen zijn twee folders (/sbin en /system) ook voor root gesloten maar daar heb je geen last van. Wil je dat toch is dat ook te patchen ('rootless' aanzetten bij een recovery boot, gewoon door Apple gedocumenteerd.
Maar bij Android zou het gewoon open moeten zijn maar dan wel als een optie onder 'Developer options' en dan met een disclaimer als je op 'enable root' klikt.

Maar ik vind het raar dat je voor een backup als Titanium nog steeds root nodig hebt, net als voor een firewall. Dat zou standaard in het OS moeten zitten.

[Reactie gewijzigd door skatebiker op 27 maart 2017 10:31]

Maar met Nougat lijkt het hem vooralsnog niet te lukken op een Samsung :(
Ik heb anders gewoon root op m'n S7 met Nougat...
Een script van iemand anders? Op autoroot pagina is MM nog hoogste versie.
Gewoon met TWRP en de ZIP...

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*