Рутирање на Андроид
Насочување на Андроид е процес со кој се овозможува на корисниците на паметни телефони, таблети и други уреди кои го користат Андроид оперативниот систем за мобилни уреди да ги користат привилегираните команди (т.е. да имаат "root пристап") во рамките на подсистемите на Андроид. Насочувањето често се прави со цел да се надминат ограничувањата кои безжичните и мобилните оператори како и производителите на овие уреди ги поставуваат на уредите. После насочувањето се добива можност за измена или замена на системските апликации и нагодувања, извршување на специјализирани апија кои бараат администраторско ниво на привилегии, или за извршување на други операции кои на друг начин се недостапни за нормален корисник на Андроид. Насочувањето е аналогно на jailbreaking на уредите кои работат на iOS оперативниот систем на Apple. Кај Андроид уредите, насочувањето исто така може да овозможи комплетно бришење и замена на почетно инсталираниот оперативен систем, најчесто со последната верзија на тековно инсталираниот.
Бидејќи Андроид е деривација на Linux, насочувањето на Андроид уредите е слично како и овозможувањето до администраторските привилегии на Linux или било кој друг Unix-like оперативен систем, како што се FreeBSD или OS X.
Опис
уредиНасочувањето овозможува сите инсталирани апликации од страна на корисникот на уредот да може да извршуваат привилегирани команди кои вообичаено не се достапни на уредите во нивнато продажно издание. Насочувањето е потребно за некои напредни и потенцијално опасни операции, вклучувајќи и измена и бришење на системски податотеки, бришење на апликации инсталирани од страна на мобилните оператори или самиот производител, пристап на најниско ниво до хардверските ресурси на уредот (ребутирање, контрола на статусните светла, или рекалибрација на влезните посредници.) Типична рутинг инсталација исто така ја инсталира и суперусер апликацијата, која ги надгледува апликациите на кои им се овозможени суперусер права.
Секундарна операција, отклучување на bootloader верификација на уредот, е потребна за да го избрише или замени инсталираниот оперативен систем.
За разлика од iOS jailbreaking, насочување не е потребно за извршување на апликации дистрибуирани надвор од Google Play продавницата, таканаречено "sideloading". Андроид оперативниот систем го поддржува ова својство на два начина: со опцијата "Unknown sources" во менито за нагодување и со Android Debug Bridge. Меѓитоа некои телеком оператори, како AT&T, го забрануваат инсталирањето на апликации кои не се во Складиштето на апликации определни од нивна страна.,[2] меѓутоа за некои уреди (во кои спаѓа Samsung Infuse 4G) не важат овие правила,[3] па и AT&T скоро го тргна ова ограничување на некои свои постари уреди.[4]
2012 година Амазоновиот Kindle Fire фабрички беше подесен за Амазоновото складиште на апликации (Amazon Appstore) а не за Google Play, но како и многу други Андроид уреди, Kindle Fire овозможува симнување на апликации од непознати извори,[5] а апликацијата "easy installer" од складиштето на Амазон го прави ова навистина доста лесно. Пристапот од некои алтернативни апликации може да бата насочување но насочувањето не секогаш е неопходно.
Немањето на рут привилегии го заштитува корисникот од оштетување на витални програми/апликации на телефонот, рут корисникот има пристап до разни нагодувања и до софтверот кој е неопходен за извршување на некои системски операции, така што е можно да се оштети уредот; т.е. да се направи уредот некорисен и практично непоправлив, преку оштетување на некоја погрешна податитека.[6]
Процес на насочување
уредиПроцесот на рутрање прилично се разликува во зависност од тоа кај кој уред се изведува, но секогаш вклучува искористување на безбедносните слабости на софтверот вграден од страна на производителот (firmware). Потоа следи копирање на su податотеката на локација на патот (PATH) на тековниот процес (т.е. /system/xbin/su
) и доделување на извршни привилегии со наредбата chmod. Надгледувачка апликација како SuperUser или SuperSU може да ги контролира привилегиите на барањата за запис во дневниците (log) од страна на други апликации. Постојат многу напатствија, прирачници и туторијали, како и софтвер кој го автоматизира целиот процес за постоечките Андроид уреди со што го прават процесот на насочување брз и лесен.
Пример, кусо време откако беше пуштен во продажба T-Mobile G1, брзо беше откриено дека сè што ќе се напише на тастатурата било толкувано како команда во привилегиран (рут) мод. Се разбира Google набрзо издаде закрпа и го исправи овој баг, но копија од старата верзија на кодот се појави во јавноста, со што им се даде можност на корисниците да направат симнување на пониска верзија за да може да ги користат рут привилегиите. Google-брендираните Андроид уреди, Nexus One, Nexus S и Galaxy Nexus, може да бидат отклучени на ниво на boot-loader едноставно ако се поврзи уредот со компјутер додека се наоѓа во boot-loader мод и се стартура Fastboot програмата со командата "fastboot oem unlock".[7] Откако ќе се прифати предупредувањето, ќе биде отклучен boot-loader така што новиот системски код може да биде директно запишан во флеш меморијата без потреба било што да се хакира.
Во скоро време, Motorola, LG Electronics и HTC Corporation имаат додадено некои безбедносни својства на нивните уреди на хардверско ниво со цел да го спречат продадените Андроид уреди да бидат рутирани. Така, Motorola Droid X има безбеден boot-loader кој го поставува телефонот во "recovery mode" ако се направи обид неверификуван фабрички код да биде вчитан во уредот. Samsung Galaxy S II ќе прикаже индикатор - жолт триаголник, ако фабричкиот код на уредот бил изменет.
Реакција на индустријата
уредиСè до скоро, производителте на таблети и паметни телефони и мобилните оператори не беа позитивно настроени кон развојот на firmware од трети страни. Производителите ја искажуваа својата загриженост за несоодветното функционирање на уредите кои користат неофицијален софтвер[8] и поврзаните трошоци за поддршка. Уште повеќе, производителите на firmware, како CyanogenMod понекогаш нудат својства за кои операторите може да наплатуваат како за дополни/премиум услуги (пример, tethering). Како резултат на тоа, техничките пречки како заклучување на bootloader-ите и ограничениот пристап до рут пермисиите беа воведени во повеќето уреди. Така кон крајот на 2011 година, Barnes and Noble и Amazon.com, Inc. започнаа да го користат автоматското, over-the-air надградување на firmware-от, кај 1 април 1 на Nook Tablet-те и 6 февруари 1 на Kindle Fire, беа избришани можностите за добивање на рут пристап до уредите. Nook Tablet-от 1 април 1 исто така ја има избришано и можноста корисниците да преземаат апликации од други продавници/складишта различни од официјалната Barnes and Noble продавница/складиште за апликации (без modding).[9][10]
Но, како што софтверот развиен од заедницата станува се попопуларен,[11][12] и имајќи ја предвид позицијата на Copyright Office and Librarian of Congress (US), која де факто дозволува "jailbreaking" на мобилните уреди,[13] производителите и операторите ги омекнаа своите позиции, а некои од нив меѓу кои HTC,[14] Samsung,[15] Motorola[16] и Sony Ericsson,[17] дури и активно обезбедуваат поддршка и го поддржуваат развојот.
Правни норми
уредиСАД
уредиНа 26 јули 2010, американското копирајт биро (Copyright office) објави дека е легално[18] да се рутираат уредите и да се употребуваат неавторизирани апликации од трети страни, како и можноста за отклучување на мобилните телефони заради нивно користење во мрежите на различни мобилни оператори.
Поврзано
уредиНаводи
уреди- ↑ Kralevich, Nick (2010-12-20). „Android Developers Blog: It's not "rooting", it's openness“. Android-developers.blogspot.com. Посетено на 2011-11-27.
- ↑ „The Official AT&T FAQs“. Wireless.att.com. Архивирано од изворникот на 2011-10-01. Посетено на 2011-12-18.
- ↑ „Samsung INFUSE 4G capable of side-loading apps, accessing Amazon Appstore“. MobileBurn. 7-05-2011. Посетено на 18-12-2011. Проверете ги датумските вредности во:
|accessdate=, |date=
(help) - ↑ Mike Luttrell (2011-05-19). „AT&T customers can finally use Amazon's Appstore“. TG Daily. Архивирано од изворникот на 2012-10-29. Посетено на 2012-07-27.
- ↑ Austin Krause (2011-12-08). „How to Enable Sideloading on the Kindle Fire“. groovyPost. Посетено на 2012-07-27.
- ↑ „Disadvantages of Rooting“. DroidLessons. 2011-02-15. Архивирано од изворникот на 2011-12-23. Посетено на 18-12-2011. Проверете ги датумските вредности во:
|accessdate=
(help) - ↑ „Building for devices“. source.android.com. Архивирано од изворникот на 2012-01-07. Посетено на 1-11-2011. Проверете ги датумските вредности во:
|access-date=
(help) - ↑ „Unlock Bootloader“. Архивирано од изворникот на 2011-11-01. Посетено на 2011-10-30.
- ↑ Smith, Peter (December 21, 2011). „Kindle Fire and Nook Tablet both get 'upgraded' with reduced functionality“. ITWorld.com. Архивирано од изворникот на 2012-01-08. Посетено на January 10, 2012. Укажано повеќе од еден
|work=
и|website=
(help) - ↑ Verry, tim (December 21, 2011). „Kindle Fire and Nook Tablet Receive Root Access Killing Software Updates“. PCPerspective.com. Посетено на January 10, 2012. Укажано повеќе од еден
|work=
и|website=
(help) - ↑ Jason Perlow (2011-01-18). „CyanogenMod CM7: Teach your old Droid New Tricks“. ZDNet. Посетено на 2012-01-04.
- ↑ „MIUI firmware is "popular"“. AndroidAndMe. 2011-08-16. Посетено на 2012-01-04.
- ↑ Sadun, Erica (2010-07-26). „LoC rules in favor of jailbreaking“. Tuaw.com. Архивирано од изворникот на 2012-10-30. Посетено на 2012-01-04.
- ↑ „HTC's bootloader unlock page“. Htcdev.com. Архивирано од изворникот на 2012-10-19. Посетено на 2012-01-04.
- ↑ „CyanogenMod supported by Samsung“. http://itmag.org. Архивирано од изворникот на 2011-09-12. Посетено на 2012-01-16. Надворешна врска во
|publisher=
(help) - ↑ „Motorola Offers Unlocked Bootloader Tool“. Techcrunch.com. 2011-10-24. Посетено на 2012-01-04.
- ↑ „Sony Ericsson supports independent developers“. Developer.sonyericsson.com. Архивирано од изворникот на 2012-02-12. Посетено на 2012-01-04.
- ↑ „Rule making on Exemptions from Prohibition on Circumvention of Technological Measures that Control Access to Copyrighted Works“. U.S. Copyright Office. Посетено на 4-10-2011. Проверете ги датумските вредности во:
|access-date=
(help)
Надворешни врски
уреди- Instructions
- "The Always Up-To-Date Guide to Rooting Any Android Phone" - LifeHacker.com
- Official HTC information to unlock the bootloader Архивирано на 1 ноември 2011 г.
- Rooting Explained + Top 5 Benefits Of Rooting Your Android Phone - androidpolice.com
- Android – G1 – Root Access Why & How (Android Social Media)
- How to Hack Your Android Phone (and Why You Should Bother) - Read Write Web Архивирано на 18 јули 2012 г.
- Why Root - android-dls.com Архивирано на 24 октомври 2012 г.
- Five Great Reasons to Root Your Android Phone - LifeHacker.com
Предлошка:Android Предлошка:Mobile operating systems Предлошка:Mobile phones Предлошка:Linux devices Предлошка:Linux
Оваа статија технологијата е никулец. Можете да помогнете со тоа што ќе ја проширите. |