Ci sono ulteriori rischi per la sicurezza causati dal rooting di un dispositivo Android?

2

Una volta che un dispositivo Android è stato correttamente rootato, ci sono altri rischi per la sicurezza creati (oltre a dire a SuperUser di fidarsi di un'app di root canaglia)?

Ad esempio, su un dispositivo Android rooted, le app che non ricevono le autorizzazioni di root tramite SuperUser (SU) eseguono mai azioni root?

Per tutte le risposte, supponi che l'utente non abbia approvato e approvato le app in SuperUser senza esaminarle correttamente.

    
posta RockPaperLizard 19.03.2015 - 17:52
fonte

1 risposta

2

L'app SuperUser funge da gateway per l'esecuzione di elementi come root, che dovrebbe impedire alle app di diventare root direttamente senza la tua approvazione. Tuttavia, se un'app che approvi di eseguire come root presenta una vulnerabilità, un'app dannosa potrebbe essere in grado di sfruttarla per ottenere la root.

Altri problemi di sicurezza includono:

  • Sfruttare le maggiori capacità di caricamento laterale (ad esempio il caricamento di app non Play Store) che non sono controllate allo stesso modo delle app Play Store.
  • Lasciare il debug USB abilitato per errore, dopo il processo di rooting, può consentire ad un dispositivo host di attaccare il tuo dispositivo Android dopo il rooting.
  • Lasciare "Origini sconosciute" abilitate dopo il rooting può anche portare all'avvio di applicazioni dannose, anche se ciò richiede (solitamente) l'interazione dell'utente.
risposta data 19.03.2015 - 17:58
fonte

Leggi altre domande sui tag