手机Root权限的操作方法 怎么root自己的手机( 二 )


Google 在安卓 4.4 版本,基本上将 Linux 中可提权的漏洞修复并限制利用漏洞进行提权的方式 。安卓 4.4 及以上,Anroid 也不预装 su 程序,并且加入 SElinux,就算拥有 4755 权限的 su 也无法达到完美 Root 。开发者们就尝试将改造后的 su 写入到安卓的/system 下,让需要 Root 权限的程序通过/system 下的 su 程序进行执行 。
而向/system 下写入 su 需要提前解锁(unlock)安卓手机,该方式比利用漏洞提权稳定性更高 。许多大神都开始编写不同的 su 程序,其中比较有名的就是 chainsDD 的 su 与 chainfire 的 suspersu,而单有获取 Root 权限的方式仍然不够,还需要一个分发 Root 权限的管理工具,koush 的 superuser 恰好补齐了这一缺点,让这一体系得以完善 。
不过好景不长,该方法引起了 Google 的关注,Google 在后续发布的版本中对/system 等分区进行完整性校验,使得修改 system 分区变得不可行,在 2018 年 10 月,chainfire 宣布不再维护 supersu 。而另一位开发者则以巧妙的方式,让 Root 又变为可能 。
第三阶段:从混乱中受到启发,走向归一的 Magisk
一个名叫 topjohnwu 的开发者,从 supersu 中受到启发,他仍然使用 supersu 的原理获得 Root 权限,但是他并不对/system 等分区做额外的修改,他通过尝试发现,虽然/system 等分区无法修改,但是可以在/system 分区下进行添加挂载点,于是他用了一种 overlay 的方法,让用户刷写特殊的 boot.img,修改启动时的挂载操作,做出了一个 overlay 版本的 system,所有的操作都在这个 system 上进行,这样就避开了对原有 system 的修改,完成原有 supersu 的功能,而这款软件就是现在大部分人熟知的 Magisk 。Magisk 不仅完成了获取 Root,并且集成了 Root 权限的管理器 。
随着 topjohnwu 加入谷歌,magisk 的代码需要 google 安全团队进行审计,magisk 某种程度上拥有了官方背书,是目前最稳定的 Root 方式 。
小白该如何 Root 安卓的手机
本文将使用 TWRP 方式教大家如何使用 Magisk 获得 Root 权限 。在获取 Root 前,需要解除 BootLoader 锁,请读者自行联系 OEM 厂商解除 Bootloader 锁 。
顶象特别提醒:Root 有一定的风险,或造成手机无法使用,请谨慎操作,本文不对任何后果承担相应责任 。
1、准备 adb fastboot 命令工具、magisk 以及对应的 twrp.img(不同厂商需要的 twrp 镜像不同,请读者自行查询所需的 twrp 镜像)

手机Root权限的操作方法 怎么root自己的手机

文章插图
2、使用 adb 命令将 Magisk 放入到 sdcard 中,命令如下:
手机Root权限的操作方法 怎么root自己的手机

文章插图
3、进入 bootloader 界面,输入对应的 fastboot 命令,进入 twrp 界面 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
4、选择 Install,然后选择 Magisk.zip 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
5、进入安装 Magisk 的界面,将滑动条从左滑到顶端 。如果出现如下界面,则证明安装 Magisk 成功 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
6、重启手机后,使用将 maigsk.zip 改回 magisk.apk,使用如下命令安装 Magisk 管理器 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
随后可以在手机中打开 Magisk,发现 Magisk 已经正常工作 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
如何检测设备的 Root 操作
对于安全从业者与一些需要风控的企业,需要得知用户的手机是否处于风险状态,是否被 Root 。
1、包名检测 。
由于 Magisk 是通过 Maigsk.apk 进行管理它的 su 权限分发的,所以可以使用获取包名的方式检查用户手机是否存在 Magisk App 来得知用户是否使用了 Magisk Root,具体代码如下:
手机Root权限的操作方法 怎么root自己的手机

文章插图
尝试运行程序,得到如下结果 。
手机Root权限的操作方法 怎么root自己的手机

文章插图
在上述方法中,虽然能检测到用户安装了 Magisk,但是由于法律对用户隐私的保护,获取包名的方式会触及隐私合规红线,所以这种方法需要一定的权限,在使用该方法时要慎之又慎 。
2、专业安全产品 。
顶象设备指纹、顶象业务感知防御平台能够实时有效识别 Root 风险 。