我有一个未锁定但未植根的 Android 设备(Nexus 7 2013 WiFi“flo”,使用fastboot oem unlockx86 计算机合法解锁)。既不adb root也不adb shell跟随su让我获得root或写信给/system/xbin/su。安装 F-Droid 的 Superuser 应用程序无助于获得初始 root(请参阅https://f-droid.org/wiki/page/org.fdroid.superuser)。
fastboot可以影响设备,因此我应该能够通过刷新恢复引导映像来获得 root 权限,该映像可以让我修改系统。这就是我的目标。但是 ClockworkMod 的恢复映像托管在download2.clockworkmod.comTWRP 上,techerrata.com并且没有有效的 TLS 证书,也没有 PGP 签名,甚至在任何地方都没有显示 SHA 哈希。我想防止任何 MITM 获得对我的平板电脑的 root 访问权限。
Google Play 上有一个 ROM Manager 应用程序可以使用 GUI 安装这些图像,但我没有发现任何证据表明它与通过未经身份验证的 HTTP 下载相同的恢复图像有什么不同。如果 ROM Manager 在 F-Droid 应用商店中,那将是一个适度的可信赖标志,但事实并非如此。
也许源代码更好?ClockworkMod 和 TWRP 显然是开源的,并且在 GitHub 上,如果他们使用得当,它具有可容忍的安全性。构建过程显然涉及 AOSP(Android 开源项目),因此需要 8-30 GB 磁盘、16 GB RAM/swap(?!)和许多步骤(请参阅http://source.android.com/source/building .html)。根据我在 IRC 上交谈过的 Replicant 开发人员的说法,这些“源”本身包含许多没有系统文档的二进制文件(交叉编译工具链和其他),并且需要数天的人力才能从源代码实际构建所有内容(除非您已经完成它很多)。在某些情况下,构建仅适用于 Ubuntu(显然?)。SDK 只能作为 32 位 x86 工作,因为如果为 x86_64 构建它会出现错误(更不用说像 ARM 这样的其他架构了)。所以,很明显我不能对上游(谷歌)或改装者有太多期望。
我认为风险最小的事情可能是在新的 VM 中从“源”通过 HTTPS 下载构建 AOSP 恢复(与修改后的版本相比,没有安全意识的中间人更少)。除了:未修改的 AOSP 恢复映像不授予 root 权限,而且我还没有发现是否有一种简单的方法可以修改源代码以便它们可以。
任何明确的说明,即使是一种在我的设备上获取 root 的方法,也不信任任何 MITM 可以修改的未经身份验证的下载,这将是可爱的。
如果有必要且值得信赖,用 AOSP 或 CyanogenMod 替换操作系统是可以的,但据我所知,如果不先刷新恢复图像和/或在谷歌 Android 上获得 root 权限,我就无法做到这一点。鸡和蛋的问题。
(将其发布在 security.SE 而不是 android.SE 上,因为你们都会理解我想要的安全性以及为什么我可能想要它。我发现的数百个 Android 修改者的网页并没有讨论我的担忧完全没有。)