आपने शायद रूट और एंड्रॉइड के नवीनतम संस्करण के बारे में कुछ बकबक सुना है, और शायद "रूट की मौत" जैसी बातें भी सुनी जा सकती हैं। चीजें बदल गई हैं, और एंड्रॉइड में नई सुरक्षा विशेषताएं अब सीमित करती हैं कि सिस्टम विभाजन पर सुपरसुसर विशेषाधिकारों के साथ क्या प्रक्रियाएं हो सकती हैं। मैं इनमें से कुछ को सबसे अच्छे से समझाने की कोशिश करूँगा क्योंकि मैं बहुत सारे शब्दों को किसी के भी बारे में बताए बिना (अच्छी तरह से, लगभग किसी को भी) समझ नहीं पाऊंगा। हालांकि यह अपरिहार्य है।
इसके लिए आपको कड़ी मेहनत करनी होगी।
सभी एंड्रॉइड ऐप्स एक सिस्टम प्रक्रिया से कांटा बनाते हैं जिसे युग्मनोट के रूप में जाना जाता है। एंड्रॉइड 4.3 में, चीजों को बदल दिया गया था और अब ज़ीगोट की नई सुरक्षा नीति है। भले ही हम suid (superuser) विशेषाधिकारों के साथ एक प्रक्रिया को कांटा कर सकते हैं, नए प्रतिबंधों की सीमा है कि हम इसके साथ क्या कर सकते हैं। यह SELinux का संपूर्ण बिंदु है, जो उपयोगकर्ता सुरक्षा के लिए एक अच्छी बात है। हमारी नई प्रक्रिया (इसे रूट ऐप के रूप में समझें जिसे आप चलाने की कोशिश कर रहे हैं) तकनीकी रूप से रूट एक्सेस है, लेकिन यह वास्तव में इसके साथ कुछ भी उपयोगी नहीं कर सकता है। सिस्टम को दुष्ट प्रक्रियाओं से बचाने के लिए यह एक बहुत अच्छा तरीका है जो आप नहीं चाहते हैं - जैसा कि संभावित ZOMGMALWARE में - सब कुछ तक पहुंच के लिए।
सुरक्षा नीतियों के इस नए सेट के इर्द-गिर्द काम करने के दो तरीके हैं। एक यह है कि शेल के माध्यम से रूट एक्सेस - जहां आपने अपने फोन को कंप्यूटर से कनेक्ट किया है और संचार करने के लिए कमांड लाइन का उपयोग करते हैं - फिर भी ठीक काम करता है। आप अपनी उपयोगकर्ता स्थिति को बढ़ा सकते हैं, और वही चीज़ें कर सकते हैं जो आप हमेशा adb के माध्यम से कर सकते हैं। और संभावना बहुत पतली है कि आप इसे जानने के बिना नहीं होगा।
दूसरा तरीका सु डेमन के साथ है।
डेमॉन एक पृष्ठभूमि प्रक्रिया है जो सक्रिय उपयोगकर्ता के प्रत्यक्ष नियंत्रण में नहीं है। यह चुपचाप चलता है, उस समय की प्रतीक्षा करना जो कुछ उपयोगी करने के लिए आवश्यक है। जब इसे बुलाया जाता है, तो यह वही करता है जो इसे करने के लिए डिज़ाइन किया गया था, फिर वापस छिप जाता है। सिस्टम आरंभीकरण के दौरान एक सू डेमॉन को मंगाया जाना चाहिए, जो "स्टॉक" रोम में रूट एक्सेस को हैक करने के लिए एक स्टिकिंग पॉइंट बन जाता है।
Nexus के साथ Android कार्यान्वयन शिपिंग CyanogenMod और अपस्ट्रीम संकेत की तरह / डेटा / सिस्टम / सेपोलिश में अतिरिक्त नीतियों के लिए नहीं दिखना चाहिए। यह रैमडिस्क से / sepolicy फाइल लोड करता है और इसे एक दिन कहता है।
+ कौशिक दत्ता
आपको अपने Android डिवाइस पर एक कस्टम डेमॉन शुरू करने के लिए कम से कम - एक संशोधित बूट छवि की आवश्यकता है। यह CyanogenMod जैसी किसी चीज के साथ कोई समस्या नहीं है, लेकिन इसका मतलब है कि आप ऐसा करने के लिए स्टॉक के अलावा कुछ और फ्लैश कर रहे हैं। कस्टम चित्र, कर्नेल और रोम चमकती एक ऐसी चीज है जो बहुत सारे लोग बस करना नहीं चाहते हैं।
इसलिए हम यहां हैं। एंड्रॉइड समुदाय में सबसे बड़े नाम सभी छंटनी वाली चीजों को प्राप्त करने के लिए काम में कठिन हैं, लेकिन एक बहुत अच्छा मौका है कि रूट, जिस तरह से आप आज रूट जानते हैं, आपको एसयू ऐप और बाइनरी के ऊपर और बाहर कस्टम फर्मवेयर फ्लैश करने की आवश्यकता होगी। यह एक अच्छी बात है कि एंड्रॉइड एक अधिक सुरक्षित सुरक्षा मॉडल के लिए आगे बढ़ रहा है, और आपको बस थोड़ा और सीखना होगा कि आपका सिस्टम कैसे काम करता है और इसे कैसे संशोधित करना है इसे आप जिस स्थिति में चाहते हैं - जो अंत में है एक और अच्छी बात।
Google जानता है कि उपयोगकर्ता सुपरयूज़र अनुमतियां जैसी चीज़ें चाहते हैं। एक बहुत अच्छा मौका है कि वे इन मुद्दों को किसी भी तरह से संबोधित करेंगे, या तो कम चीजों के लिए रूट की आवश्यकता होगी या खुद एंड्रॉइड में समाधान का निर्माण करेंगे। यदि आप अपने कंप्यूटर पर लिनक्स या OSX चलाते हैं, तो आप जानते हैं कि होम फोल्डर होने से आप बिना किसी अनुमति के अधिकांश चीजें कर सकते हैं। हो सकता है कि Google इस दिशा की ओर बढ़ेगा। या हो सकता है कि वे डेवलपर विकल्पों में एंड्रॉइड में सुपरयुसर फ़ंक्शन जोड़ेंगे। इस बीच, वे उन उपयोगकर्ताओं के लिए पूरी तरह से अनलॉक करने योग्य नेक्सस फोन बनाना जारी रखेंगे जो कस्टम फर्मवेयर को फ्लैश करना चाहते हैं - और लोगों को CyanogenMod (और अन्य जगहों पर) जैसे डेवलपर्स इसे बनाना जारी रखेंगे।