- Posts del Foro: 641
3 ene. 2017 0:25:50 vía Web
3 ene. 2017 0:25:50 vía Web
Bueno, esto es algo que la base experimentada de usuarios Android ya debiera saber, pero veo que la cantidad de usuarios novatos del sitio creció, y por eso me parece que es una buena idea recordarlo, siendo que opciones como dichos programas (Kingo, Vroot, etc) son el último suspiro de algunos.
Vamo al tema:
Un usuario de XDA (zzazzdsa) descubrió que mediante la comunicación ADB, el programa llama al siguiente código: "dumpsys iphonesubinfo", al rootear, obteniendo el IMEI del aparato que se modifica. También obtiene otras cosas, como la información de la banda base GSM, e información de la batería, cosas que está demás recordar que son innecesarias para la función que debe cumplir el programa.
¿Cómo funciona KingoRoot?
El programa determina un poco de información del sistema, luego copia el APK de la aplicación. Al cliquear el botón "Rootear", el programa copia muchos archivos a "/data/local/tmp" (cosas esenciales como el busybox, el binario SU y el binario del exploit principal, llamado "kingo" y algunas otras cosas para poder mantener el root luego del proceso), chmods busybox, el exploit del root y SU, para los derechos de ejecución y corre lo siguiente: "/kingo kingo", que luego de unos segundos crea una instancia temporal del binario SU, que para este punto, ya se puede llamar por ADB (Curiosamente, el exploit debe correrse como "/kingo kingo", o de otra forma no funciona). Entonces, corre algunos scripts y reordena algunos archivos con este nuevo permiso, para mantener el acceso, luego elimina todos los archivos temporarios que introdujo, y se cierra.
Bueno bueno, pero, ¿cuál es el secreto del programa para rootear?
El usuario reseteó su celular y corrió el programa otra vez, y mientras este hacía lo suyo, el primero extrajo todo lo pudo de "/data/local/tmp". Luego, lo reseteó otra vez y rooteo su dispositivo usando los archivos que extrajo, y funcionó, pero en parte, pues el root no era permanente.
Entonces fue cuando quiso buscar en Internet, para ver si alguien conocía algo más de este método, y fue cuando encontró múltiples hilos de XDA que decían que KingoRoot robaba IMEIs.
Para los que no están familiarizados con la historia, el programa fue pillado robando IMEIs, y, con la actualización 1.2.2, los desarrolladores aseguraron que habían eliminado esa función.
El hallazgo
Al mirar los registros que resultaron de la operación de rooteo, el usuario encontró lo siguiente:
529 17.074812 5.2 host USB 58 URB_BULK in:
Device ID = 865895021744484
IMEI
535 17.102832 host 5.2 USB 56 URB_BULK out
getprop gsm.version.baseband
Banda base
547 17.124868 host 5.2 USB 43 URB_BULK out
dumpsys battery
Batería
Y como si no fuera suficiente, hace todo lo de arriba luego de esto...
388 13527122 5.2 host USB 108 URB_BULK in
Qdevice::ro.product.name=P821A21;ro.product.model=Z753G;ro.product.device=faerie;
Y al parecer, a medida que descubre toda esa info el programa, ya la va enviando. Y ni siquiera es lo peor, puesto que hay un tiempo entre que el programa te dice que terminó la operación y cuando realmente termina la operación.
En fin, espero que este aporte sea útil tanto para usuarios novatos como avanzados, y que al momento de usar este tipo de programas, tengamos en cuenta esto.
[Filipenses 4:13]: A todo puedo hacerle frente, gracias a Cristo que me fortalece.
Contenido editorial recomendado
Con su consentimiento, aquí se cargan contenidos externos.
Al hacer clic en el botón anterior, acepta que se le muestren contenidos externos. En el proceso pueden transmitirse datos personales a terceros proveedores. Encontrará más información al respecto en nuestro Política de privacidad.