22/06/2017

Rootowanie Androida: plusy, minusy i haczyki

Porady

Wielu użytkowników urządzeń z systemem Android wcześniej czy później kusi wizja zrootowania ich. W dzisiejszym poście omówimy plusy i minusy posiadania uprawnień administratora na takich urządzeniach — oraz czy w ogóle urządzenia te wolno poddawać takiemu procesowi.

Dlaczego ludzie zdejmują zabezpieczenia z urządzeń z Androidem?

Uzyskanie uprawnień dostępowych na poziomie superużytkownika, popularnie znane jako rootowanie, umożliwia właścicielowi przejęcie pełnej kontroli nad urządzeniem. Mając uprawnienia dostępowe na poziomie superużytkownika, można zrobić dosłownie wszystko. Ponadto wiele aplikacji (w tym niektóre ze sklepu Google Play) wymagają takich uprawnień do poprawnego działania.

Ludzie decydują się na uzyskanie uprawnień dostępowych na poziomie superużytkownika po to, aby rozszerzać możliwości systemu Android. Można na przykład ograniczyć aktywność sieciową wybranym lub wszystkim aplikacjom, usunąć niechciane wstępnie zainstalowane programy czy przyspieszyć pracę procesora.

Korzystając z Kaspersky Security Network, przygotowaliśmy listę najczęstszych powodów, dla których użytkownicy rootują swoje urządzenia z Androidem:

  • Instalowanie aplikacji, które hakują gry. Aplikacje takie uzyskują dostęp do pamięci, w której przechowywane są gry, i modyfikują parametry tak, aby można było grać za darmo.
  • Dostęp do systemu plików. Nieograniczony dostęp do systemu plików może przydać się do przywrócenia usuniętych plików, przenoszenia aplikacji na kartę SD czy używanie menedżera plików, czyli aplikacji z zaawansowanymi funkcjami przeglądania plików systemowych.
  • Dostrajanie, podkręcanie lub czyszczenie urządzenia. Podkręcanie oznacza zwiększanie częstotliwości zegara procesora urządzenia, dzięki czemu działa on szybciej.
  • Zmiana wersji Androida. Niektórzy użytkownicy flashują ROM oprogramowaniem układowym firm zewnętrznych (instalują inne wersje systemu operacyjnego) tworzonym przez entuzjastów.

W jaki sposób ludzie uzyskują uprawnienia administratora?

Według naszych informacji do uzyskania uprawnień superużytkownika ludzie używają takich aplikacji jak Kingroot, 360 Root, Framaroot, Baidu Easy Root, Towelroot, One Click Root i Mgyun. Niestety wiele z takich aplikacji wyświetla reklamy lub instaluje adware. Nie jest to jakoś szczególnie szkodliwe, ale nie wynika z tego również nic dobrego.

Nie zalecamy rootowania takimi aplikacjami. A właściwie nie zalecamy rootowania w ogóle. Dlaczego?

Zagrożenia związane z rootowaniem

Jak już wspomniałem, uprawnienia dostępowe superużytkowika dają pełną kontrolę nad urządzeniem. Chociaż ma to swoje zalety (wspomniane powyżej), nie wolno zapominać o minusach.

Należy zrozumieć, że uzyskanie na urządzeniu uprawnień superużytkownika narusza podstawowe zasady bezpieczeństwa w Androidzie. W zasadzie rootowanie jest samodzielnym hakowaniem systemu operacyjnego tabletu czy smartfona.

Normalnie aplikacje dla Androida działają w środowisku odizolowanym (w tzw. piaskownicy) i nie mogą uzyskiwać dostępu do innych aplikacji czy systemu. Jednak aplikacja z uprawnieniami dostępowymi superużytkownika może się z niego wydostać i przejąć pełną kontrolę nad urządzeniem.

Aplikacje z uprawnieniami superużytkownika maja nieograniczone możliwości — mogą na przykład wyświetlać, modyfikować lub usuwać pliki, w tym te wymagane do działania urządzenia.

Co więcej, rootowanie powoduje utratę gwarancji urządzenia. Czasami proces ten może nawet całkowicie zepsuć urządzenie tak, że nic już z nim nie będzie można zrobić.

Szkodliwe aplikacje a zrootowany Android

Po uzyskaniu uprawnień superużytkownika szkodliwe aplikacje mają całkowitą wolność. Musisz pamiętać, że pierwszą rzeczą, jaką robią trojany dla Androida, jest próba uzyskania dostępu na poziomie administratora. Użytkownicy, którzy rootują własne urządzenia, dają w prezencie takie uprawnienia twórcom szkodliwych programów.

Trojany mobilne mające dostęp superużytkownika mogą:

  • kraść hasła z przeglądarki (jak to zrobił trojan bankowy Tordow),
  • kupować potajemnie aplikacje w sklepie Google Play (robiły tak trojany Guerrilla i Ztorg),
  • podmieniać adresy w przeglądarce (robił tak trojan Triada),
  • instalować aplikacje potajemnie, także na partycjach systemowych,
  • modyfikować oprogramowanie układowe, tak aby trojany pozostawały na urządzeniu nawet po przywróceniu ustawień fabrycznych.

Niektóre trojany używają uprawnień superużytkownika, aby zwiększyć swoje szanse na pozostanie w systemie.

W większości przypadków szkodliwy program może uzyskać prawa dostępowe superużytkownika sam poprzez wykorzystanie luk w systemie. Niektóre szkodliwe aplikacje używają istniejących uprawnień. Co więcej, wg naszych danych około 5% szkodliwych aplikacji — na przykład trojan mobilny Obad — sprawdza, czy na urządzeniu są włączone uprawnienia administratora.

Geografia rootowania

Zgodnie z naszymi statystykami rootowanie jest najbardziej popularne w Wenezueli, gdzie zdecydowało się na to 26% użytkowników. W krajach afrykańskich prym wiedzie Algeria, w której 19% smartfonów ma włączone uprawnienia superużytkownika. W Azji rootowanie Androida jest najbardziej popularne w Bangladeszu — jest tam 13% takich urządzeń. W Europie najwięcej jest ich w Mołdawii — 15%.

W Rosji zrootowanych smartfonów używa 6,6% właścicieli urządzeń z Androidem — prawie tyle, ile wynosi średnia światowa (7,6%). Ani Ameryka Północna, ani Europa Wschodnia nie znalazły się wśród krajów, w których takie działania są częste.

Nasze statystyki pokazują, że 10 krajów, w których urządzenia z Androidem są rootowane najczęściej, oraz 10 krajów, w których urządzenia mobilne są pomyślnie atakowane, pokrywają się w 60%. Z kolei 9 na 10 krajów z największą liczbą zrootowanych urządzeń znajduje się wśród 25 krajów, gdzie urządzenia są atakowane najczęściej.

Czy na urządzeniu ze zrootowanym Androidem działa antywirus?

Niestety, choć przestępcy mogą wykorzystać zalety wiążące się z posiadaniem uprawnień superużytkownika i wykorzystywać je do omijania mechanizmów zabezpieczających, dobrzy ludzie wciąż muszą stosować się do reguł. Mówiąc w skrócie, antywirus działa na takich urządzeniach, ale dostęp superużytkownika nie zwiększa jego skuteczności.

Oczywiście stopień, w jakim szkodliwy program wykorzysta możliwości zrootowanego systemu, zależy od jego autora. Jednak ryzyko wpuszczenia przez produkt zabezpieczający szkodliwego programu na zrootowane urządzenie jest wyższe niż w przypadku urządzenia bez uprawnień superużytkownika.

Czy warto zatem rootować urządzenie z Androidem?

Używanie systemu z uprawnieniami superużytkownika można porównać do kierowania wielką ciężarówką. Jeśli naprawdę umiesz sobie z tym poradzić, możesz skorzystać z tej opcji. Jeśli jednak się wahasz, musisz najpierw uzyskać niezbędną wiedzę i umiejętności. Jeśli nie jesteś biegły w obszarze IT i nie uważasz się za zawodowca, lepiej się za to nie bierz.

A poza tym:

  • instaluj aplikacje tylko z oficjalnych sklepów — choć nawet wtedy nie ufaj im ślepo. Mimo że sklep Google Play jest znacznie wiarygodniejszy niż jakiś losowy w internecie, czasami przedostają się do niego trojany;
  • ogranicz się do znanych aplikacji od znanych programistów i tylko do tych aplikacji, których naprawdę potrzebujesz;
  • skanuj zainstalowane aplikacje wiarygodnym antywirusem — na przykład naszym darmowym programem Kaspersky Internet Security for Android.