Il mio smartphone Android ha caratteristiche fantastiche che posso ottenere solo se lo root, ad es. tethering free-wifi o Cisco VPN (con nome / password di gruppo). Tuttavia, la procedura per eseguire il root del mio telefono mi fa dubitare del modello di sicurezza sottostante.
In particolare, ho usato un il metodo di Lifehacker che utilizza un'applicazione chiamata "Revolutionary" che per prima cosa porta il telefono in modalità S-Off (in modo da poter accedere alle parti delle parti limitate della memoria flash NAND). Quindi scarica e installa il recupero ClockworkMod e si installa sul bootloader, da cui posso quindi eseguire l'installazione di un superuser.apk (ad esempio, da qui .)
Revolutionary è closed source, quindi non ho assolutamente idea se faccia qualcosa in più sul mio telefono; ad esempio, installare un rootkit (dannoso), il keylog delle mie attività, utilizzare il mio telefono in attacchi botnet ddos, ecc. Non mantengo i dati super-sensibili sul mio telefono, ma voglio ancora che i miei account siano al sicuro e mantenga il controllo di il mio telefono. Sono anche un po 'paranoico che Revolutionary abbia bisogno di una chiave che si ottiene dal proprio sito Web se si invia il numero di serie.
Anche SuperUser.apk sembra essere closed source, ma apparentemente controllato da avgfree team antivirus e marketplace Android. Anche se presumo di poter utilizzare strumenti come android-apktool per ri-egineer l'apk. Non riesco a capire se ClockworkMod è open source .
Qualche esperto di sicurezza ha esaminato questi strumenti? Ho provato a eseguire Revolutionary tramite un decompilatore / disassemblatore, ma non ho potuto fare progressi. Sono stati pubblicati account di attacchi tramite questo metodo? Sono troppo paranoico? Dovrei preoccuparmi che una di queste app abbia prodotto qualcosa come DroidDream ?