Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00217 004643 14988891 na godz. na dobę w sumie
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach - książka
Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach - książka
Autor: , Liczba stron: 160
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-246-5682-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> programowanie mobilne >> android
Porównaj ceny (książka, ebook, audiobook).

Sprawdź, co potrafi Twój telefon!

System operacyjny Android ma rzeszę fanów. Zdobył ich dzięki swym niezwykłym możliwościom, imponującej elastyczności oraz ogromowi dostępnych aplikacji. System ten łączy w sobie prostotę ważną dla początkujących użytkowników z możliwościami rozwoju i ingerencji istotnymi dla tych zaawansowanych. Jeżeli masz pomysł, jak ulepszyć Twój system operacyjny, jeżeli chcesz dostosować go do swoich potrzeb, trafiłeś na właściwą książkę!

Dzięki niej dowiesz się, jak skutecznie zrootować Twoje urządzenie i przejąć nad nim pełną kontrolę. To jest pierwszy i najważniejszy krok. Gdy go wreszcie uczynisz, świat pełen różnych wersji ROM-ów, modyfikacji i atrakcyjnych funkcjonalności stanie przed Tobą otworem. W trakcie lektury nauczysz się modyfikować wygląd i styl Twojego Androida, tworzyć pełną kopię bezpieczeństwa oraz wydłużać życie baterii. Znajdziesz tu również szczegółowe informacje na temat rootowania konkretnych modeli telefonów oraz tabletów. Książka ta jest idealną pozycją dla wszystkich chcących wycisnąć jeszcze więcej z telefonów z systemem Android.

Dzięki tej książce:

Naucz swój telefon nowych, fantastycznych sztuczek!


Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Tytuł oryginału: XDA Developers Android Hacker s Toolkit: The Complete Guide to Rooting, ROMs and Theming Tłumaczenie: Tomasz Walczak ISBN: 978-83-246-5682-0 This edition first published 201. © 2012 John Wiley and Sons, Ltd. All Rights Reserved. Authorised translation from the English language edition published by John Wiley Sons Limited. Responsibility for the accuracy of the translation rests solely with Helion S.A. and is not the responsibility of John Wiley Sons Limited. No part of this book may be reproduced in any form without the written permission of the original copyright holder, John Wiley Sons Limited. Wiley and the Wiley logo are trademarks or registered trademarks of John Wiley and Sons, Inc. and/or its affiliates in the United States and/or other countries, and may not be used without written permission. Android is a trademark of Google, Inc. All other trademarks are the property of their respective owners. John Wiley Sons, Ltd. is not associated with any product or vendor mentioned in the book. Translation copyright © 2013 by Helion S.A. Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/hakand Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność SPIS TRE¥CI O autorach ...................................................................................................................10 Przedmowa ..................................................................................................................11 Wprowadzenie ............................................................................................................13 CZ}¥m I CO MUSZ} WIEDZIEm? Rozdział 1. Jak urządzenie rozpoczyna pracę? Mechanizmy Androida ...................21 Na bazie pingwina ............................................................................................................ 21 Jak urządzenia z Androidem rozpoczynają pracę? ...................................................... 22 Rozruch ........................................................................................................................ 23 Niestandardowy program rozruchowy ................................................................... 24 Jak przebiega rozruch? ............................................................................................... 25 Niestandardowy program do przywracania systemu — święty Graal ....................... 26 Rozdział 2. Rootowanie urządzeń z Androidem .......................................................29 Po co rootować urządzenie? ............................................................................................ 30 Zwiększanie czasu życia urządzenia ......................................................................... 30 Naprawianie usterek fabrycznych ............................................................................ 31 Zwiększanie możliwości ............................................................................................ 32 Dostosowywanie urządzenia do potrzeb ................................................................. 33 Tworzenie kopii zapasowej danych ................................................................................ 33 Dane kontaktowe ........................................................................................................ 34 Aplikacje i ich dane .................................................................................................... 34 Dane na karcie SD ...................................................................................................... 35 4 Spis treĂci Jak zrootować urządzenie i uwolnić się spod kontroli producenta? .......................... 35 Fabryczne narzędzia do zastępowania oprogramowania ...................................... 36 Exploity ........................................................................................................................ 37 Zastępowanie oprogramowania za pomocą wbudowanego narzędzia Fastboot ... 38 Techniki oparte na skryptach i jednym kliknięciu ................................................. 39 Rootowanie dwóch konkretnych urządzeń ................................................................... 39 Nexus One ................................................................................................................... 40 HTC Thunderbolt ...................................................................................................... 40 Rootowanie to dopiero początek .................................................................................... 41 Rozdział 3. Wybór odpowiednich narzędzi ...............................................................43 Do startu, gotów… — chwileczkę, czego potrzebuję? ................................................. 43 Podłączanie telefonu do komputera ........................................................................ 43 Narzędzia hakerskie ................................................................................................... 44 Kable USB .......................................................................................................................... 45 Tryb diagnostyczny .......................................................................................................... 46 Co steruje współpracą z urządzeniem? .......................................................................... 47 Jak korzystać z narzędzia ADB? ...................................................................................... 47 Sprawdzanie połączenia z urządzeniem .................................................................. 49 Ponowne uruchamianie usługi ADB ....................................................................... 50 Kopiowanie plików na urządzenie i z niego ........................................................... 51 Ponowne uruchamianie urządzenia ......................................................................... 53 Możliwości narzędzia Fastboot ....................................................................................... 54 Odblokowywanie urządzenia .................................................................................... 54 Aktualizowanie urządzenia ....................................................................................... 55 Stosowanie instrukcji flash ........................................................................................ 55 Ponowne uruchamianie urządzenia ......................................................................... 55 Wykorzystanie możliwości pingwina za pomocą powłoki ADB ............................... 56 Poruszanie się po systemie plików ........................................................................... 56 Zarządzanie plikami ................................................................................................... 58 Uprawnienia dostępu do plików .............................................................................. 60 Przekierowania i potokowe wykonywanie instrukcji ............................................ 63 Złączanie ...................................................................................................................... 64 BusyBox — niech moc pingwina będzie z Tobą ........................................................... 64 Instrukcja dd ............................................................................................................... 64 Instrukcja echo ............................................................................................................ 65 Polecenie md5sum ...................................................................................................... 65 HAKOWANIE ANDROIDA 5 Rozdział 4 . Rootowanie a instalowanie niestandardowych programów do przywracania systemu ............................................................................................67 Jak korzystać z exploitów? ............................................................................................... 67 Skrypty z exploitami ................................................................................................... 68 Aplikacje z exploitami ................................................................................................ 69 Uruchamianie skryptu lub aplikacji w urządzeniu ................................................ 70 Narzędzia dla hakerów ..................................................................................................... 70 Narzędzia fabryczne ................................................................................................... 71 Narzędzia opracowane przez programistów ........................................................... 71 Pliki obrazu .................................................................................................................. 72 Tryb przywracania systemu ............................................................................................. 72 Czym jest tryb przywracania systemu? .................................................................... 73 Uprość sobie pracę — zainstaluj niestandardowy program do przywracania systemu! ....................................................................................... 73 Korzystanie z aplikacji ClockworkMod ......................................................................... 74 Ponowne uruchamianie urządzenia ......................................................................... 75 Aktualizowanie urządzenia z karty SD .................................................................... 75 Przywracanie ustawień fabrycznych ........................................................................ 76 Opróżnianie pamięci podręcznej ............................................................................. 76 Instalowanie pliku .zip z karty SD ............................................................................ 77 Tworzenie kopii zapasowej i przywracanie stanu urządzenia .............................. 78 Montowanie partycji i zarządzanie pamięcią ......................................................... 80 Zaawansowane opcje .................................................................................................. 81 Kopie zapasowe i przywracanie stanu po poważnych awariach ................................ 83 Środki ostrożności związane z udanym hakowaniem i przywracaniem danych .. 83 Archiwizowanie aplikacji .......................................................................................... 84 Tworzenie kopii zapasowej za pomocą programu do przywracania systemu ... 84 Tworzenie kopii zapasowej za pomocą aplikacji .................................................... 85 Co zrobić, kiedy wystąpią poważne problemy? ...................................................... 85 Rozdział 5. Kompozycje — cyfrowa operacja plastyczna ..........................................87 Modyfikowanie wyglądu i stylu Androida .................................................................... 88 Modyfikowanie launchera ......................................................................................... 88 Modyfikowanie niestandardowego launchera ........................................................ 88 Narzędzia stosowane do modyfikowania kompozycji ................................................. 89 APKManager ............................................................................................................... 89 Pakiet SDK Androida ................................................................................................. 90 Eclipse ........................................................................................................................... 90 Wybrany ROM ............................................................................................................ 90 7-Zip ............................................................................................................................. 91 Paint.NET .................................................................................................................... 91 6 Spis treĂci Kreator plików update.zip ......................................................................................... 91 Amend2Edify .............................................................................................................. 91 Procedura wprowadzania zmian .................................................................................... 92 Procedura tworzenia plików kompozycji ................................................................ 92 Procedura tworzenia gotowego do instalacji pliku .zip ......................................... 96 Rozdział 6. Zdobyłeś uprawnienia administratora — co dalej? ................................99 Popularne niestandardowe ROM-y działające w różnych urządzeniach ................ 100 CyanogenMod ........................................................................................................... 100 Projekt Android Open Kang ................................................................................... 100 VillainROM ............................................................................................................... 101 Modyfikacje jądra ........................................................................................................... 101 Powiadomienia z podświetlaniem .......................................................................... 101 Poprawki z serii Voodoo ......................................................................................... 101 Poprawki związane z wydajnością i czasem pracy na baterii ............................. 102 Aplikacje działające z poziomu konta root ................................................................. 103 SetCPU ....................................................................................................................... 103 Adfree Android ......................................................................................................... 103 Chainfire 3D .............................................................................................................. 104 Titanium Backup ...................................................................................................... 104 CZ}¥m II PORADNIKI DOTYCZkCE KONKRETNYCH URZkDZE” I PRODUCENTÓW Rozdział 7. HTC EVO 3D — zablokowane urządzenie ...........................................109 Tymczasowy dostęp do konta root ............................................................................... 110 Wymagania związane z włączaniem opcji S-OFF i trwałym dostępem do konta root ............................................................................. 111 Uruchamianie narzędzia Revolutionary ................................................................ 112 Instalowanie niestandardowego programu do przywracania systemu ............. 114 Instalowanie pliku binarnego dającego dostęp do konta root ........................... 115 Instalowanie aplikacji SuperUser ........................................................................... 115 Rozdział 8. Nexus One — urządzenie z możliwością odblokowania ......................117 Dostępne techniki rootowania ...................................................................................... 118 Zasoby potrzebne do wykonania procedury ............................................................... 118 Procedura ......................................................................................................................... 118 Uruchamianie Nexusa One w trybie Fastboot ..................................................... 119 Przenoszenie partycji rozruchowej ........................................................................ 120 Pełny dostęp do konta root ..................................................................................... 121 Instalowanie niestandardowego programu do przywracania systemu ............. 122 HAKOWANIE ANDROIDA 7 Rozdział 9. HTC ThunderBolt — ściśle zablokowane urządzenie ..........................125 Możliwe metody rootowania ......................................................................................... 126 Zasoby potrzebne w tej procedurze .............................................................................. 126 Procedura ......................................................................................................................... 127 Zapisywanie plików w urządzeniu ......................................................................... 127 Tymczasowy dostęp do konta root ........................................................................ 128 Sprawdzanie sygnatury MD5 pliku ........................................................................ 128 Zapisywanie tymczasowego programu rozruchowego ....................................... 129 Instalowanie starszej wersji firmware’u ................................................................. 129 Tymczasowy dostęp do konta root w celu odblokowania pamięci MMC ........ 130 Zastępowanie programu rozruchowego ................................................................ 131 Aktualizowanie firmware’u ..................................................................................... 132 Rozdział 10. Droid Charge — instalowanie oprogramowania za pomocą ODIN-a ..133 Zasoby potrzebne w omawianej procedurze ............................................................... 134 Procedura ......................................................................................................................... 134 Podłączanie ODIN-a do urządzenia ...................................................................... 134 Przenoszenie plików ................................................................................................. 135 Rozwiązywanie problemów ........................................................................................... 136 Rozdział 11. Nexus S — odblokowane urządzenie ..................................................137 Podłączanie urządzenia do komputera ........................................................................ 138 Zasoby potrzebne w omawianej procedurze ............................................................... 138 Procedura ......................................................................................................................... 138 Odblokowywanie urządzenia .................................................................................. 138 Instalowanie programu do przywracania systemu .............................................. 139 Instalowanie aplikacji SuperUser ........................................................................... 139 Rozdział 12. Motorola Xoom — odblokowany tablet z systemem Honeycomb ....141 Zasoby potrzebne w procedurze ................................................................................... 142 Procedura ......................................................................................................................... 142 Umieszczanie na karcie SD pliku dającego dostęp do konta root ..................... 142 Odblokowywanie Xooma ........................................................................................ 142 Instalowanie programu do przywracania systemu .............................................. 143 Instalowanie programu dającego pełny dostęp do konta root ........................... 144 Rozdział 13. Nook Color — rootowanie za pomocą rozruchowej karty SD ...........147 Zasoby potrzebne w omawianej procedurze ............................................................... 148 Procedura ......................................................................................................................... 148 Tworzenie rozruchowej karty SD ........................................................................... 148 Rozruch urządzenia z karty SD ............................................................................... 149 Zwiększanie przydatności urządzenia ................................................................... 149 8 Spis treĂci Dodatek A Konfigurowanie pakietu SDK Androida i narzędzia ADB ..................151 Instalowanie pakietu JDK .............................................................................................. 151 Instalowanie pakietu SDK Androida ........................................................................... 152 Instalowanie narzędzi platformy .................................................................................. 153 Konfigurowanie zmiennych środowiskowych systemu Windows .......................... 155 Skorowidz ..................................................................................................................157 2 ROOTOWANIE URZkDZE” Z ANDROIDEM W TYM ROZDZIALE: x Czym jest rootowanie? x Po co rootować urządzenia z Androidem? x Tworzenie kopii zapasowej danych przed rootowaniem. x Różne techniki rootowania urządzeń z Androidem. x Jak uzyskać dostęp do konta root w dwóch konkretnych urządzeniach? Prawdopodobnie słyszałeś, jak lokalny ekspert od Androida wspominał o rootowaniu. A może przeczytałeś w sieci o rootowaniu urządzeń z Androidem? Rootowanie może wydawać się magiczne i tajemnicze, jest to jednak dość proste zagadnienie. Rootowanie zapewnia właścicielowi większą kontrolę nad urządzeniem i dostęp do niego. Najwyższy poziom uprawnień w Linuksie uzyskuje się po zalogowaniu do konta root (nazywanego czasem kontem administratora lub superużytkownika). Pojęcia „root”, „administrator” i „superużytkownik” oznaczają w tym kontekście to samo. SkÈd siÚ wziÚïa nazwa „root”? PojÚcie „root” (czyli korzeñ) powstaïo z uwagi na hierarchiczny charakter systemu plików i uprawnieñ w systemach UNIX oraz Linux. GaïÚzie systemu plików i hierarchia uĝytkowników przypominajÈ w nich odwrócone drzewo. Katalog root w systemie plików jest nadrzÚdny wzglÚdem wszystkich plików i katalogów. W systemie uprawnieñ root to nadrzÚdny element dla wszystkich uprawnieñ, dajÈcy najwiÚcej moĝliwoĂci. 30 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem Uprawnienia root w systemach linuksowych zapewniają dostęp administracyjny. Po zalogowaniu się na konto root można zrobić prawie wszystko. Użytkownik ma wtedy uprawnienia do odczytu i zapisu danych w większości miejsc systemu plików oraz może zmieniać ustawienia systemowe. Dlatego głównym celem hakera urządzenia z Linuksem jest zalogowanie się na konto root. To właśnie uzyskanie takiego wysokiego poziomu uprawnień jest celem w czasie rootowania urządzeń z Androidem. Poziom ten jest potrzebny przy wprowadzaniu wielu modyfikacji w takich urządzeniach. PO CO ROOTOWAm URZkDZENIE? Korzyści płynące z rootowania urządzeń to między innymi oszczędność pieniędzy (ponieważ można wydłużyć czas korzystania z urządzenia i zwiększyć przydatność sprzętu), a także możliwość naprawienia błędów popełnionych w czasie rozwijania systemu i produkcji. Inne zalety to uzyskanie dodatkowych funkcji i zniesienie ograniczeń wbudowanych przez operatora lub producenta. Jednak korzystanie z aplikacji administracyjnych jest związane z pewnymi zagrożeniami, ponieważ użytkownik ma dostęp do wszystkich danych z wszystkich aplikacji zainstalowanych w urządzeniu. Na szczęście ryzyko można ograniczyć, przyznając uprawnienia z poziomu root tylko zaufanym aplikacjom. ZWI}KSZANIE CZASU ¿YCIA URZkDZENIA Pewien mój współpracownik kupił jedno z pierwszych urządzeń z Androidem, HTC Dream (znane także jako G1). Matt uwielbiał ten telefon, jednak szybko odkrył, że nowsze wersje Androida działają w urządzeniu wolno lub w ogóle nie chcą się uruchomić. Po wprowadzeniu wersji Éclair Androida dla producentów i operatorów nieopłacalne było inwestowanie w rekompilowanie Androida pod kątem starszego sprzętu oraz naprawianie błędów. Dla urządzenia G1 Matta ostatecznie pojawiła się nowa wersja platformy, ale stało się to dopiero po pewnym czasie. Operatorzy i producenci wolą, kiedy użytkownicy kupują nowe urządzenia z najnowszą wersją Androida. Jednak programiści ze społeczności związanej z Androidem i hakowaniem telefonów tworzą odmiany nowych wersji Androida przeznaczone dla starszych urządzeń. Pozwala to wydłużyć czas życia takich urządzeń przez wzbogacenie ich o dodatkowe możliwości i funkcje. Pojedynczy programiści (na przykład Koushik „Koush” Dutta) i całe zespoły zajmują się dostosowywaniem nowych wersji Androida do starszych urządzeń długo po tym, jak producenci i operatorzy przestaną świadczyć pomoc techniczną dla danego sprzętu. Aby zainstalować nowszą wersję Androida w starszym urządzeniu, trzeba zrootować sprzęt i uzyskać pełny dostęp do systemu plików. HAKOWANIE ANDROIDA 31 Matt na co dzień nadal używa swojego G1. Dzięki hakerom z serwisu XDA i społeczności skupionej wokół Androida na urządzeniu działa wersja Froyo. Producenci nie planowali, że G1 będzie w użyciu tak długo. Matt musiałby kupić przynajmniej dwa inne urządzenia po G1, aby mieć fabrycznie zainstalowane funkcje Androida Froyo. Dzięki dostępowi do konta root Matt będzie korzystał z G1 jeszcze przez pewien czas (tak, odpowiada mu to). NAPRAWIANIE USTEREK FABRYCZNYCH Z powodu błyskawicznych zmian w branży sprzętu przenośnego zbyt wiele urządzeń z Androidem ma fabryczne usterki. Niektóre problemy są drobne i dotyczą przerywania połączeń lub wolnego zapisu danych na karcie SD. W innych urządzeniach występują poważne usterki. Na przykład urządzenie Samsung Galaxy X (sprzedawane przez Verizon pod nazwą Fascinate, a przez innych operatorów pod jeszcze innymi nazwami) ma atrakcyjne, zakrzywione kształty, które jednak powodują, że antena GPS-u znalazła się w nieodpowiednim miejscu. Z tej przyczyny domyślny kod do przetwarzania sygnału GPS błędnie określa lokalizację lub w ogóle sobie z tym nie radzi. Tak więc w tym pięknym i wydajnym urządzeniu występuje niepotrzebna i irytująca (a zdaniem niektórych nieakceptowalna) usterka. Na forach XDA i w innych społecznościach hakerów Androida zwykle dość szybko pojawiają się rozwiązania usterek projektowych — choć rozwiązanie problemów sprzętowych za pomocą oprogramowania bywa trudne, a nawet niemożliwe. Jednak zainstalowanie poprawki często wymaga dostępu do zapisu plików systemowych, do czego z kolei niezbędne są uprawnienia na poziomie root. Użytkownicy Androida przyzwyczaili się do tego, że każdy defekt (i każdą niewygodę) można naprawić za pomocą poprawek opracowanych przez społeczność hakerów Androida. Mówi się, że nawet producenci czasem czekają na pojawienie się poprawek przygotowanych przez społeczność, aby zobaczyć, jak rozwiązać problem. Nazwy kodowe wersji Androida Pierwsza wersja Androida nie miaïa nazwy, jednak dla kaĝdej nastÚpnej odmiany w Google’u wymyĂlano nazwÚ projektu. Pierwsze urzÈdzenie z Androidem, które zyskaïo popularnoĂÊ, nazywaïo siÚ G1. Dziaïaïa w nim wersja 1.5 Android (Donut). KtoĂ z firmy Google musi lubiÊ sïodycze, poniewaĝ nazwy wszystkich wersji (poczÈwszy od wersji Donut, czyli pÈczek) pochodzÈ od nazw ïakoci. Kolejne wersje to Éclair (eklerka), Froyo (rodzaj deseru z mroĝonego jogurtu), Gingerbread (piernik) i Honeycomb (czyli plaster miodu; ta nazwa to odejĂcie od wyrobów cukierniczych — tu pomysïodawcy zdecydowali siÚ uhonorowaÊ naturalnÈ sïodkoĂÊ). NajnowszÈ wersjÚ, Android 4.0, nazwano Ice Cream Sandwich (kanapka lodowa). 32 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem ZWI}KSZANIE MO¿LIWO¥CI Wielu producentów tworzy urządzenia z komponentami, których możliwości nie są wykorzystywane. W licznych urządzeniach z Androidem możliwe jest na przykład odbieranie sygnału stacji radiowych FM, jednak funkcji tej nigdy nie wykorzystano. Nie powstały też aplikacje przeznaczone do odbioru radia. Dzięki pracy społeczności skupionej wokół Androida w urządzeniu Nexus One można zarówno odbierać stacje FM, jak i nagrywać obraz w rozdzielczości 720p. Przetaktowanie Prawie każde urządzenie z Androidem jest wyposażone w procesor, który może działać szybciej od ustawień fabrycznych. Procesory często są spowalniane w celu wydłużenia czasu pracy na baterii i zmniejszenia zagrożenia przegrzaniem. Standardowo urządzenia Xoom działają z szybkością 1 GHz, jednak mogą bezpiecznie i stabilnie pracować z szybkością 1,4 – 1,5 GHz. Zapewnia to bardzo duży wzrost wydajności w i tak świetnym urządzeniu. Także w licznych innych urządzeniach z Androidem można przyspieszyć pracę procesora. Zwiększa to wydajność i zapewnia użytkownikom dodatkowe możliwości, co jest dobrym powodem do rootowania urządzeń. Przyspieszanie procesora to tak zwane przetaktowanie (ang. overclocking). Tworzenie przenoĂnego hotspotu Wielu operatorów produkuje urządzenia działające jak bezprzewodowy punkt (przenośny hotspot), z którym można się połączyć jak ze standardowym hotspotem Wi-Fi. Takie urządzenia umożliwiają noszenie hotspotu ze sobą. Przenośny hotspot przesyła dane przez sieć komórkową — podobnie jak telefon. Urządzenie przenośne żądające danych z internetu i przenośny hotspot pobierający takie dane pod względem funkcjonalnym są podobne do siebie. Hotspoty często kosztują tyle, co smartfony, i wymagają wykupienia drogiego abonamentu na transfer danych (obok abonamentu na dostęp do tych samych danych przez urządzenie z Androidem). Po zrootowaniu urządzenia z Androidem można korzystać z telefonu jak z przenośnego hotspotu. Warto mieć możliwość utworzenia w razie potrzeby tymczasowego hotspotu. Biznesmen w czasie podróży służbowej może tego potrzebować dość często. Ponieważ użytkownik płaci operatorowi za dane, powinien móc decydować, jak chce z nich korzystać. Większość producentów wyłącza omawianą funkcję w urządzeniach z Androidem (chyba że użytkownik wykupi drogi pakiet dla hotspotu), a dla operatorów korzystne jest, aby klienci kupowali więcej urządzeń i droższe abonamenty. Warto też zauważyć, że używanie telefonu jako hotspotu często stanowi naruszenie warunków korzystania z usługi, dlatego zachowaj ostrożność. HAKOWANIE ANDROIDA 33 Przetaktowanie urzÈdzenia Przetaktowanie polega na przyspieszeniu procesora. Nazwa pochodzi od mierzonych w hercach taktów zegara, w których okreĂla siÚ szybkoĂÊ komputerów. WartoĂci 500 MHz, 800 MHz czy 1 GHz okreĂlajÈ, ile taktów zegara jest wykonywanych w procesorze w ciÈgu milisekundy. Przetaktowanie oznacza wymuszenie wyĝszej szybkoĂci taktowania od domyĂlnej. Zwykle zwiÈzane jest to ze zwiÚkszeniem napiÚcia ukïadu, co prowadzi do wiÚkszego zuĝycia energii, generowania wiÚkszej iloĂci ciepïa i — co najwaĝniejsze — przyspieszenia pracy urzÈdzenia. Wady przetaktowania to zwiÚkszenie emisji ciepïa i skrócenie czasu pracy na baterii, co moĝe prowadziÊ teĝ do skrócenia ĝycia urzÈdzenia. Producenci caïymi miesiÈcami wyznaczajÈ odpowiednie taktowanie sprzÚtu na podstawie rozmieszczenia ukïadów, oczekiwanego czasu ĝycia, rozpraszania ciepïa itd. DOSTOSOWYWANIE URZkDZENIA DO POTRZEB Choć prawdopodobnie nie jest to najważniejszy czynnik, dla hakerów często pierwszym powodem rootowania urządzenia jest chęć uzyskania pełnej kontroli nad wyglądem i działaniem urządzenia. Jeśli użytkownik nie może zapisywać danych w systemie plików, wprowadzone zmiany będą tymczasowe lub ograniczone. Po zainstalowaniu niestandardowego programu przywracania danych można zapisywać dane w całym systemie plików, w tym w miejscach, których zwykle w ogóle nie można modyfikować. Instalowanie niestandardowego firmware’u zwykle polega na dodawaniu firmware’u lub jądra z grafiką i układami interfejsu, skryptami, pakietami aplikacji itd. Czas potrzebny na przygotowanie takich zmian zniechęca większość użytkowników do ich wprowadzania. Jednak zaangażowani programiści poświęcają długie godziny na modyfikowanie domyślnego firmware’u i udostępniają go w postaci ROM-ów lub innych pakietów, pozwalających osobom z dostępem do konta root szybko wprowadzać duże zestawy zmian. Wielu programistów udostępnia nowe pakiety ROM (lub informacje o nich) na forach XDA. TWORZENIE KOPII ZAPASOWEJ DANYCH Większość danych jest bezpieczna w trakcie rootowania. Jednak w czasie rootowania lub odblokowywania urządzeń niektóre aplikacje i ich dane są usuwane. Na przykład opisany w rozdziale 3. proces odblokowywania za pomocą Fastboota prowadzi do wykasowania partycji /data. Dlatego należy utworzyć kopię ważnych danych i pamiętać o tym, że hakowanie może prowadzić do utraty wszystkich informacji. 34 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem Po udanym zrootowaniu urządzenia utworzenie kopii całego systemu plików Androida jest bardzo łatwe. Pozwala to zachować spokój w czasie wymiany lub modyfikowania urządzeń. W zrootowanym urządzeniu można albo wykonać kompletną kopię zapasową za pomocą narzędzia NANDroid (jeśli dostępny jest program do przywracania systemu), albo zarchiwizować dane konkretnych aplikacji, używając programu Titanium Backup lub podobnego narzędzia. DANE KONTAKTOWE Google przechowuje wszystkie numery telefonu i adresy e-mail z książki adresowej w chmurze danych (czyli na serwerach Google’a). W momencie aktywowania telefonu z wykorzystaniem loginu wszystkie dane są przesyłane z powrotem do telefonu. Jeśli użytkownik specjalnie nie utworzył danych przechowywanych tylko w telefonie, urządzenie z Androidem automatycznie synchronizuje wszystkie dane z serwerami Google’a, dlatego nie trzeba się martwić o utratę informacji. Rootowanie telefonu lub innego urządzenia z Androidem często prowadzi do przywrócenia ustawień fabrycznych, co jest związane z wykasowaniem informacji (w tym danych kontaktowych). Oznacza to, że trzeba zarejestrować konto Google i zsynchronizować wszystkie informacje. Wiele uruchamianych jednym kliknięciem metod rootowania, powodujących uruchomienie exploita w urządzeniu, nie prowadzi do wykasowania danych, jednak zawsze warto tworzyć kopię zapasową informacji. APLIKACJE I ICH DANE Podobne uwagi dotyczą aplikacji ze sklepu Google Apps Marketplace. W czasie pobierania i instalowania aplikacji na serwerach Google’a zapisywane są dane łączące login z określonym programem. Po ponownym aktywowaniu urządzenia z wykorzystaniem loginu następuje automatyczna synchronizacja ze sklepem Google Apps Marketplace i instalacja wszystkich brakujących aplikacji. Rozruch z karty SD Rootowanie niektórych urzÈdzeñ z Androidem, na przykïad tabletów Nook Color i WonderMedia, wymaga niestandardowej karty SD. Na takiej karcie przy uĝyciu komputera trzeba zapisaÊ specjalny system plików i skrypt aktualizacji. Tak przygotowanÈ kartÚ SD naleĝy umieĂciÊ w urzÈdzeniu i ponownie je wïÈczyÊ. Rozruch urzÈdzenia odbywa siÚ z karty SD, co pozwala zainstalowaÊ niestandardowe programy rozruchowe i firmware. JeĂli z forum XDA dowiesz siÚ, ĝe urzÈdzenie potrzebuje do rozruchu karty SD, najlepiej jest uĝyÊ odrÚbnej karty tego rodzaju, na której nie przechowujesz danych. WiÚkszoĂÊ technik tworzenia rozruchowych kart SD powoduje caïkowite wykasowanie zapisanych na niej danych. HAKOWANIE ANDROIDA 35 Choć aplikacje są przywracane, powiązane z nimi dane zostają zwykle utracone, chyba że użytkownik utworzył kopię zapasową lub zapisał informacje na karcie SD. W niektórych urządzeniach kasowane są też wszystkie dane użytkownika, na przykład zdjęcia i dokumenty. Jeśli dane utworzone przez aplikację są dla Ciebie ważne, warto się dowiedzieć, jak zarchiwizować informacje i je przywrócić (poszukaj na forum XDA). Najlepiej jest przyjąć, że w trakcie hakowania wykasowane zostaną wszystkie dane. DANE NA KARCIE SD Android zapisuje zdjęcia i filmy na karcie SD. Warto zarchiwizować te dane przed rozpoczęciem hakowania. Dane z karty SD w urządzeniu z Androidem są zwykle bezpieczne w czasie rootowania. Jednak zawsze warto zastosować protokół Media Transport Protocol (w większości urządzeń z Androidem 3.0 i nowszymi wersjami; w pozostałych może to być pamięć USB) lub polecenie PULL w ADB (zobacz rozdział 3.) i skopiować wszystkie dane z karty SD do katalogu z kopią zapasową na komputerze. JAK ZROOTOWAm URZkDZENIE I UWOLNIm SI} SPOD KONTROLI PRODUCENTA? Przebieg procesu rootowania urządzenia z Androidem zależy od modelu sprzętu. Dla urządzeń, które są dostępne już stosunkowo długo, może istnieć kilka metod rootowania. W następnym punkcie opisano, jak zrootować dwa konkretne urządzenia. W rozdziałach 3. i 4. omówiono większość umiejętności oraz narzędzi potrzebnych w tym procesie. Oto ogólne kategorie technik rootowania: x wykorzystanie fabrycznego narzędzia do zastępowania oprogramowania w celu zapisania firmware’u; x zastosowanie exploitów; x zastępowanie oprogramowania za pomocą wbudowanego narzędzia Fastboot; x użycie skryptu lub techniki automatycznej. Są to bardzo ogólne i subiektywnie wybrane kategorie, wymyślone na potrzeby tego podrozdziału. Wielu programistów prawdopodobnie nie zgodzi się z tym, do której kategorii przypisałem opracowane przez nich metody lub narzędzia. Dostępne metody rootowania można znaleźć na forum XDA poświęconym konkretnemu urządzeniu. Na przykład informacje i procedury związane z moim tabletem Xoom znajdują się na podforum Xoom Android Development na forum Motorola Xoom (http://forum.xda-developers.com/forumdisplay.php?f=948). Większość sprawdzonych procedur jest przyklejona w górnej części listy wpisów, co pozwala łatwo znaleźć potrzebne informacje. 36 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem Niezależnie od tego, czy program rozruchowy lub program do przywracania systemu jest zastępowany za pomocą przeznaczonego do tego oprogramowania, exploita czy Fastboota, zasada postępowania jest taka sama — uzyskanie dostępu do konta root to pierwszy krok na drodze do dostosowania urządzenia. FABRYCZNE NARZ}DZIA DO ZAST}POWANIA OPROGRAMOWANIA W niektórych urządzeniach przy pierwszym rootowaniu trzeba wykorzystać fabryczne narzędzia diagnostyczne lub do zastępowania oprogramowania. Po zastąpieniu firmware’u i uzyskaniu dostępu do konta root zwykle do wprowadzania dalszych zmian używa się niestandardowego programu do przywracania systemu. Dostęp do konta root często można uzyskać tylko przez zastąpienie kompletnego podpisanego pakietu firmware’u za pomocą fabrycznych narzędzi. Jeśli dane narzędzie wymaga zewnętrznego programu (innego niż wbudowane narzędzia z pakietu SDK Androida, czyli ADB — ang. Android Debug Bridge — i Fastboot), aby po raz pierwszy zapisać nowy firmware, potrzebny będzie kompletny podpisany pakiet firmware’u. Pierwsza technika rootowania Droida 1 polega na zastosowaniu narzędzia serwisowego RSDLite Motoroli w celu załadowania niestandardowego programu rozruchowego do sekcji rozruchowej systemu plików. Podobnie w wielu urządzeniach z procesorem NVIDIA Tegra 2 trzeba używać programu NVFlash, a w urządzeniach Samsunga — narzędzia ODIN. Zdobywanie wiedzy Bardzo waĝne jest to, aby zapoznaÊ siÚ z wszystkimi dostÚpnymi informacjami na temat uĝywanego urzÈdzenia. Przeczytaj wstÚpne instrukcje na temat rootowania i wszystkie przyklejone wpisy. Przejrzyj caïy wÈtek dotyczÈcy rootowania danego urzÈdzenia. PoĂwiÚÊ kilka dni na samo przeczytanie doĂwiadczeñ innych osób, które rootowaïy i romowaïy to urzÈdzenie lub zmieniaïy w nim kompozycjÚ. WiÚkszoĂci bïÚdów popeïnianych przez poczÈtkujÈcych moĝna ïatwo uniknÈÊ, potrzebne sÈ jednak cierpliwoĂÊ i zapoznanie siÚ z wszystkimi materiaïami na temat danego urzÈdzenia. Hakerzy sÈ samoukami i bardzo cierpliwymi stworzeniami. Poniewaĝ bierzesz na siebie ryzyko i odpowiedzialnoĂÊ zwiÈzane z uszkodzeniem sprzÚtu (lub jego usprawnieniem), uczestnictwo w spoïecznoĂci hakerów oraz uĝytkowników rootujÈcych urzÈdzenia powinieneĂ traktowaÊ bardziej jak maraton niĝ sprint. Duĝo czytaj, a pytania zadawaj dopiero po tym, jak nie uda Ci siÚ znaleěÊ odpowiedzi za pomocÈ funkcji wyszukiwania na forum XDA. Szczególnie waĝne jest, aby przed rozpoczÚciem rootowania nauczyÊ siÚ, jak przywróciÊ do stanu uĝywalnoĂci uszkodzone urzÈdzenie (jeĂli w ogóle jest to moĝliwe). W tym celu wpisz w wyszukiwarce na forum XDA sïowo „unbrick” wraz z nazwÈ swojego urzÈdzenia. HAKOWANIE ANDROIDA 37 Czasem jedynym sposobem na przywrócenie uszkodzonego urządzenia do stanu używalności jest zastosowanie fabrycznych narzędzi do zastępowania oprogramowania. Oto zalety stosowania takich narzędzi: x są one zwykle stosunkowo bezpieczne i proste w użyciu; x proces obejmuje niewielką liczbę prostych kroków. Korzystanie z fabrycznych narzędzi ma też wady: x niektóre z nich bywają trudne w użyciu lub do zrozumienia; w najlepszym razie x mają ubogi interfejs, w najgorszym — interfejs jest w niezrozumiałym języku; fabryczne narzędzia diagnostyczne są trudne do zdobycia (i trudno znaleźć ich aktualną wersję). EXPLOITY W systemach operacyjnych występują słabe punkty (lub luki), które hakerzy mogą wykorzystać, pisząc exploity. Istnieje wiele rodzajów i postaci exploitów. Jedną z pierwszych metod rootowania urządzenia EVO 4G było wykorzystanie luki w zabezpieczeniach aplikacji Adobe Flash. W świecie linuksowych systemów operacyjnych wykorzystywanie luk jest po części nauką, po części sztuką, a w dużym stopniu opieraniem się na intuicji wynikającej z doświadczenia. Znalezienie słabego punktu, który można wykorzystać, jest pierwszym celem społeczności programistów po pojawieniu się nowego urządzenia. Zaawansowani hakerzy i geekowie ścigają się ze sobą, aby znaleźć w kodzie lukę, która pozwoli odblokować zabezpieczenia. Na forum XDA wątki z analizą różnych możliwości obejmują czasem tysiące wpisów. Korzystanie z exploitów to jeden z najprzyjemniejszych sposobów rootowania urządzeń z Androidem. Mniej więcej w połowie rootowania mojego pierwszego urządzenia HTC Thunderbolt za pomocą exploita ASH (opracowanego przez Scotta Walkera) pomyślałem: „Nieźle, naprawdę hakuję urządzenie. Czuję się jak postać z Mission Impossible”. Exploit psneuter Scotta Walkera (pseudonim scotty2walker w społeczności hakerów Androida) to dobry przykład prostego exploita, który wykonuje ciekawe operacje w celu uzyskania dostępu do konta root. Scott wykorzystał to, że program ADB (zobacz rozdział 3.) w sytuacji, kiedy nie może ustalić wartości opcji S-ON i S-OFF, przyjmuje tę drugą oraz domyślnie montuje system plików w trybie do odczytu i zapisu przy zdalnym dostępie do powłoki niezrootowanego urządzenia. Ten prosty exploit można wykorzystać do nadpisania zwykle niedostępnych fragmentów systemu plików, na przykład sekcji rozruchu i przywracania systemu. Nie mam wystarczającego doświadczenia ani odpowiednich umiejętności programistycznych, aby napisać exploit psneuter, jednak Scott Walker udostępnił swój kod społeczności Androida. Dlatego mogę go wykorzystać do odblokowania mojego urządzenia z Androidem. Nigdy nie bawiłem się lepiej niż w czasie nauki hakowania nowych urządzeń z Androidem z pomocą społeczności z forum XDA. 38 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem Oto zalety stosowania exploitów: x umożliwiają dostęp do ściśle zabezpieczonych urządzeń; x ich używanie jest ciekawe (można się poczuć jak haker); x dla producentów zwykle trudne jest przygotowanie poprawek zabezpieczających przed exploitami; x każdy może je stosować, wykorzystując wiedzę zawartą w tej książce. A oto wady korzystania z exploitów: x proces ich stosowania jest złożony — wymaga wiedzy i umiejętności; x x łatwo jest popełnić błąd; istnieje duże prawdopodobieństwo uszkodzenia sprzętu. ZAST}POWANIE OPROGRAMOWANIA ZA POMOCk WBUDOWANEGO NARZ}DZIA FASTBOOT Jeśli urządzenie nie jest zablokowane (lub nie można go zablokować), można przejść do trybu Fastboot i uruchamiać w nim polecenia. Fastboot umożliwia wykorzystanie całego zestawu plików lub systemu plików spakowanego do jednego pliku (tak zwanego obrazu) i zapisanie go w wybranych obszarach systemu plików, na przykład w katalogu boot lub system. Większość „google’owych” urządzeń pierwszej generacji, na przykład Nexus One, Xoom czy Nexus S, ma programy rozruchowe, których nie można zablokować, co pozwala wyłączyć zabezpieczenia (opcja S-OFF) — zwykle odbywa się to za pomocą polecenia Fastboota. Jednak nie wszystkie urządzenia mają wbudowaną obsługę tego protokołu. Oznacza to, że jeśli producent nie uwzględnił możliwości wywoływania poleceń Fastboota z poziomu komputera, nie można z nich korzystać. Polecenia tego protokołu i jego możliwości omówiono w rozdziale 3. Poniżej wymieniono zalety korzystania z Fastboota: x x instrukcje są proste do zrozumienia i dość łatwo jest je wykonać; technika ta jest prosta i stosunkowo bezpieczna. Oto wady stosowania Fastboota: x nie wszystkie urządzenia go obsługują; x potrzebna jest umiejętność korzystania z wiersza poleceń; x odblokowywanie za pomocą fabrycznego narzędzia Fastboot powoduje usunięcie danych z partycji /data urządzenia. HAKOWANIE ANDROIDA 39 Dyskusje na temat rootowania za pomocÈ skryptów i narzÚdzi uruchamianych jednym klikniÚciem W spoïecznoĂci skupionej wokóï Androida wciÈĝ trwa dyskusja dotyczÈca skryptów i technik uruchamianych jednym klikniÚciem. Niektórzy programiĂci obawiajÈ siÚ, ĝe producenci zacznÈ utrudniaÊ stosowanie tych technik. Inni twierdzÈ, ĝe uïatwienie rootowania obniĝy poprzeczkÚ dla potencjalnych hakerów. Im ïatwiej bÚdzie zrootowaÊ urzÈdzenia, tym wiÚcej osób zacznie uszkadzaÊ je i próbowaÊ wymieniÊ na gwarancji. Doprowadzi to do tego, ĝe producenci zacznÈ utrudniaÊ rootowanie nowych urzÈdzeñ. TECHNIKI OPARTE NA SKRYPTACH I JEDNYM KLIKNI}CIU Jest to pojemna kategoria, obejmująca zarówno bardzo zaawansowane techniki (na przykład metodę rootowania unRevoked), jak i proste skrypty dla narzędzia ADB. W metodach opartych na skryptach użytkownik musi zwykle wykonać znacznie mniej operacji niż przy stosowaniu wieloetapowych metod rootowania z wykorzystaniem ADB lub narzędzi fabrycznych. Dlatego omawiane tu podejście jest zwykle prostsze i mniej zawodne. Niestandardowe techniki elektroniczne, takie jak unRevoked, opierają się na zastrzeżonym połączeniu USB lub wymagają uruchomienia aplikacji bezpośrednio w urządzeniu. Jednak także te zastrzeżone metody wykonują podstawowe operacje — zastępują w systemie plików program rozruchowy lub program do przywracania systemu. Ważną zaletą stosowania technik skryptowych i wymagających tylko jednego kliknięcia jest znaczne uproszczenie pracy. Ponadto efekt jest osiągany bez długich okresów frustracji. A oto wady korzystania z opisywanych tu metod: x haker ma mniejszą kontrolę nad procesem; x takie techniki są dostępne dla ograniczonej liczby urządzeń. ROOTOWANIE DWÓCH KONKRETNYCH URZkDZE” W tym podrozdziale porównano dwie metody rootowania o różnym poziomie trudności, przeznaczone dla dwóch telefonów. Nexus One to telefon dla programistów. Zaprojektowano go pod kątem łatwego rootowania i dostosowywania. Do zrootowania tego urządzenia służy Fastboot. Zrootowanie telefonu Thunderbolt jest trudniejsze. Służy do tego exploit psneuter. Nie martw się, jeśli nie zrozumiesz niektórych pojęć. Poznasz je w trakcie dalszej lektury. 40 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem NEXUS ONE W tym punkcie opisano odblokowywanie i rootowanie telefonu Nexus One. Google umieścił w programie rozruchowym usuwalną blokadę, dlatego najpierw należy odblokować urządzenie, używając narzędzia dla programistów, Fastboota. Po odblokowaniu telefonu można go łatwo zhakować i zrootować. Jeśli producent umożliwia społeczności odblokowanie urządzenia, wykonywanie wszystkich późniejszych operacji jest prostsze. 1. Podłącz telefon Nexus One do komputera za pomocą kabla USB. 2. Przełącz telefon w tryb Fastboot. W tym celu uruchom urządzenie, przyciskając odpowiednią kombinację klawiszy (dla poszczególnych urządzeń jest ona różna). Tryb Fastboot powoduje obsługę przez telefon poleceń Fastboota. 3. W oknie wiersza poleceń na komputerze uruchom następującą instrukcję, aby odblokować program rozruchowy: fastboot OEM unlock 4. Ponownie uruchom telefon w trybie Fastboot. 5. Uruchom skrypt, aby zainstalować w urządzeniu program rozruchowy superboot. Na tym etapie telefon Nexus One jest w pełni zrootowany. HTC THUNDERBOLT Trudniejszy proces rootowania przedstawiono na przykładzie telefonu Thunderbolt firmy HTC. Firma ta zablokowała program rozruchowy i bardzo utrudniła dostęp do systemu plików poprzez konto root. W omówieniu widać, że zablokowany program rozruchowy zwiększa złożoność procesu rootowania. Tu przedstawiono poszczególne kroki w ogólny sposób. Szczegóły znajdziesz w rozdziale 9. 1. Podłącz telefon Thunderbolt do komputera za pomocą kabla USB. 2. Wykorzystaj narzędzie programistyczne ADB do umieszczenia na karcie SD następujących plików: x skryptu z exploitem psneuter, x narzędzia BusyBox, x pliku obrazu nowego programu rozruchowego. 3. Za pomocą poleceń powłoki narzędzia ADB zmień uprawnienia dla skryptu psneuter i narzędzia BusyBox, tak aby można wykonywać ich kod. 4. Za pomocą poleceń powłoki narzędzia ADB uruchom skrypt z exploitem psneuter, aby uzyskać tymczasowy dostęp do systemu plików z poziomu konta root. 5. Uruchom polecenie MD5SUM narzędzia BusyBox, aby się upewnić, że plik obrazu jest identyczny z oryginałem. 6. Wywołaj polecenie DD narzędzia BusyBox, aby zapisać plik obrazu w sekcji pamięci, gdzie znajduje się program rozruchowy. 7. Za pomocą poleceń powłoki narzędzia ADB zapisz na karcie SD starszy firmware podpisany przez producenta. HAKOWANIE ANDROIDA 41 8. Ponownie uruchom telefon i zainstaluj podpisany starszy firmware. 9. Za pomocą narzędzia programistycznego ADB zapisz na karcie SD następujące pliki: x skrypt z exploitem psneuter, x narzędzie BusyBox, x skrypt wpthis. 10. Ustaw odpowiednie uprawnienia dla skryptu psneuter i uruchom go, aby uzyskać dostęp do konta root z poziomu powłoki narzędzia ADB. 11. Ustaw uprawnienia dla skryptu wpthis i uruchom go, aby uzyskać dostęp do zablokowanego programu rozruchowego. 12. Za pomocą narzędzia ADB umieść obraz nowego programu rozruchowego na karcie SD. 13. Zastąp domyślny program rozruchowy pierwszego poziomu nowym programem rozruchowym. 14. Wywołaj instrukcję MD5SUM, aby się upewnić, że skrót nowego programu rozruchowego jest zgodny z plikiem obrazu. 15. Jeśli instrukcja MD5SUM informuje o niezgodnym skrócie, powtarzaj kroki 12. – 14. do czasu uzyskania zgodności. 16. Zapisz nowy, niepodpisany i niestandardowy firmware systemu na karcie SD. 17. Ponownie uruchom telefon. Nowy program rozruchowy wczyta teraz niestandardowy firmware. Na tym etapie w telefonie Thunderbolt działa program rozruchowy z opcją S-OFF. Potrzebnych jest dziesięć dalszych kroków, aby zainstalować aplikację SuperUser i uzyskać trwały dostęp do konta root. Jak widać, rootowanie urządzenia z zablokowanym fabrycznie programem rozruchowym jest znacznie trudniejsze niż rootowanie odblokowanego urządzenia. Hakowanie zablokowanego sprzętu, tak aby uzyskać w pełni odblokowany telefon, daje tak dużo satysfakcji, że kiedy uda Ci się uzyskać pożądany efekt, zaczniesz szukać innych urządzeń do zrootowania. ROOTOWANIE TO DOPIERO POCZkTEK Zrootowanie urządzenia to dopiero początek. Aby zainstalować niestandardowy firmware, tak zwany ROM, potrzebny jest dostęp do konta root. Jest on konieczny także w celu usunięcia bloatware’u, czyli dodatkowego oprogramowania umieszczanego w urządzeniu przez producenta lub operatora. 42 ROZDZIA’ 2. Rootowanie urzÈdzeñ z Androidem Bloatware Jak wspomniano w rozdziale 1., operatorzy i producenci pobierajÈ od usïugodawców oraz twórców oprogramowania opïaty za umieszczanie aplikacji w urzÈdzeniu z Androidem. Pozwala to obniĝyÊ cenÚ urzÈdzenia (lub zwiÚkszyÊ premie menedĝerów). Niezaleĝnie od przyczyn instalowania tych aplikacji nie da siÚ ich usunÈÊ bez zrootowania urzÈdzenia. Przypomina to zakup komputera, w którym zainstalowanych jest tylko 19 programów, przy czym producent uniemoĝliwia uĝytkownikowi usuniÚcie 5 zbÚdnych aplikacji. Tego typu bloatware zajmuje ograniczonÈ pamiÚÊ urzÈdzenia i czasem uruchamia usïugi, których dana osoba nie potrzebuje lub nie chce uĝywaÊ. Prowadzi to do zuĝycia energii i pamiÚci. Firma AT T uniemożliwiła instalowanie w swoich urządzeniach aplikacji spoza sklepu. Dopiero po zrootowaniu można było instalować dowolne aplikacje na standardowo ograniczanych przez operatora telefonach. W niektórych tańszych tabletach i telefonach nie można nawet instalować aplikacji z oficjalnego sklepu Google Apps Marketplace. Po zrootowaniu takich urządzeń można instalować takie programy, a także uzyskać dostęp do wszystkich opcji z droższych telefonów. Widać więc, że zrootowanie urządzenia z Androidem otwiera drogę do przejęcia kontroli nad sprzętem. Pozwala znieść blokady narzucone przez operatorów i inne ograniczenia, które mogą skłaniać do zakupu nowych urządzeń. SKOROWIDZ 7-Zip, 91 A ADB, 44, 48, 50 adb devices, 49 adb kill-server, 50 adb pull, 52 adb push, 51 adb reboot, 53 adb shell, 56 adb start-server, 50 Adfree Android, 103 ADW, 88 Amend2Edify, 91 Amon Ra, 27 Android, 21 aktualizowanie urządzenia, 75 APK, 89 bloatware, 42 Donut, 31 drzewo systemu plików, 58 Éclair, 31 Froyo, 31 Gingerbread, 31 Honeycomb, 31 Ice Cream Sandwich, 31 kategorie użytkowników, 61 koszty realizowania gwarancji, 23 modyfikacje jądra, 101 modyfikowanie kompozycji, 88 nazwy kodowe wersji, 31 niestandardowy program rozruchowy, 24 opcja bezpieczeństwa, 25 opróżnienie pamięci podręcznej, 76 pakiet JDK, 151 pakiet SDK, 90, 152 planowe starzenie się oprogramowania, 23 ponowne uruchamianie urządzenia, 75 proces rozruchu urządzenia, 25 program do przywracania systemu, 26 program rozruchowy, 23 przetaktowanie, 32 przywracanie ustawień fabrycznych, 76 rootowanie urządzeń, 29 rozruch, 23, 25 system plików, 56 tryb przywracania systemu, 73 tworzenie kopii zapasowej danych, 78 tworzenie przenośnego hotspotu, 32 Voodoo, 101 Voodoo Color, 102 Voodoo Lagfix, 102 Voodoo Sound, 102 Android Debug Bridge, Patrz ADB Android Open Kang, 100 APK, 89 APKManager, 89 aplikacja natywna, 69 ASH, 37 158 Skorowidz B BFS, 102 bloatware, 42 bootloader, 53 bricking, Patrz zamiana w cegłę BusyBox, 44, 64 dd, 64 echo, 65 md5sum, 65 C cat, 64 cd, 58 cd platform-tools, 154 CFS, 102 Chainfire 3D, 104 chmod, 62 opcje, 62 ClockworkMod, 27, 74 advanced, 81 Advanced Restore, 80 aktualizowanie urządzenia, 75 apply, 77 apply update from sdcard, 75 Backup, 78 backup and restore, 78 choose zip from sdcard, 78 Fix Permissions, 82 install zip from sdcard, 77 instalowanie pliku .ZIP, 77 mounts and storage, 80 opróżnienie pamięci podręcznej, 76 Partition SD Card, 82 ponowne uruchamianie urządzenia, 75 przywracanie ustawień fabrycznych, 76 Reboot Recovery, 81 reboot system now, 75 Report Error, 82 Restore, 80 toggle script asserts, 78 toggle signature verification, 78 Wipe Battery Stats, 82 wipe cache partition, 76 Wipe Dalvik Cache, 82 wipe data/factory reset, 76 cp, 59 CyanogenMod, 90, 100 D dd, 64 Droid Charge, 133 modyfikowanie ROM-u, 133 narzędzie ODIN, 134 pakiet ODIN, 133 rozwiązywanie problemów, 136 E echo, 65 Eclipse, 90 exploity, 37 aplikacja natywna, 69 ASH, 37 psneuter, 37 tworzenie skryptu, 68 wykonywanie skryptu, 69 zalety stosowania, 38 F fabryczne narzędzia diagnostyczne, 36 Fastboot, 38, 54 flash, 55 wady, 38 zalety, 38 flash, 54, 55 H hakowanie, 44 ADB, 44, 48 BusyBox, 44, 64 narzędzia, 44, 70 narzędzia fabryczne, 71 odpowiedzialność, 24 plik obrazu, 72 środki ostrożności, 83 tryb diagnostyczny, 46 HTC EVO 3D, 109 dostęp do konta root, 110 Revolutionary, 111 SuperUser, 115 TWRP, 114 HTC ThunderBolt, 125 aktualizowanie firmware u, 132 dostęp do konta root, 128 metody rootowania, 126 rootowanie, 40 J Java Development Kit, Patrz JDK JDK, 151 K kategorie technik rootowania, 35 konto root, 103 Adfree Android, 103 Chainfire 3D, 104 SetCPU, 103 Titanium Backup, 104 kreator plików update.zip, 91 L launcher, 88 ADW, 88 Linuks, 22 BusyBox, 44 ls, 57 dane wyjściowe instrukcji, 61 ls–l, 61 M md5sum, 65 modyfikacje jądra, 101 BFS, 102 Voodoo, 101 modyfikowanie kompozycji Androida, 88 7-Zip, 91 Amend2Edify, 91 APKManager, 89 CyanogenMod, 90 Eclipse, 90 edycja plików graficznych, 94 instalowanie kompozycji w urządzeniu, 95 kreator plików update.zip, 91 launcher, 88 Paint.NET, 91 pakiet SDK, 90 procedura tworzenia plików kompozycji, 92 Motorola Xoom, 141 ClockworkMod, 143 dostęp do konta root, 142, 144 odblokowywanie, 142 rootowanie, 142 mv, 59 HAKOWANIE ANDROIDA 159 N narzędzia fabryczne, 71 NVFlash, 71 RSD Lite, 71 Nexus One, 117 dostęp do konta root, 121 Fastboot, 119 przenoszenie partycji rozruchowej, 120 rootowanie, 40 techniki rootowania, 118 Nexus S, 137 ClockworkMod, 139 odblokowywanie, 138 SuperUser, 139 niestandardowy program rozruchowy, 24 Nook Color, 147 rootowanie, 147 zwiększanie przydatności urządzenia, 149 NVFlash, 71 O ODIN, 133, 134 open source, 22 overclocking, Patrz przetaktowanie P Paint.NET, 91 pakiet JDK, 151 pakiet ODIN, 133 pakiet SDK, 90, 152 plik obrazu, 72 procedura tworzenia plików kompozycji, 92 program do przywracania systemu, 26 Amon Ra, 27 ClockworkMod, 27 program rozruchowy, 23 konieczność zabezpieczenia umów z operatorami, 23 koszty realizowania gwarancji, 23 opcja bezpieczeństwa, 25 planowe starzenie się oprogramowania, 23 przetaktowanie, 32, 33 psneuter, 37, 39 fragment kodu, 69 160 Skorowidz R recovery, 54 Revolutionary, 111 rm, 59 ROM, 100 Android Open Kang, 100 CyanogenMod, 100 VillainROM, 101 RomManager, 74 root, 29 rootowanie urządzeń, 15, 29 exploity, 37 fabryczne narzędzia diagnostyczne, 36 Fastboot, 38 HTC Thunderbolt, 40 kategorie technik, 35 kopiowanie plików, 51 korzyści, 30 narzędzia, 43 plik obrazu, 72 przetaktowanie, 32 rozruch z karty SD, 34 techniki skryptowe, 39 Nexus One, 40 tworzenie kopii zapasowej danych, 33 tworzenie przenośnego hotspotu, 32 unRevoked, 39 rozruch urządzeń z Androidem, 23, 25 rozruch z karty SD, 34 RSD Lite, 71 S SDK, 90, 152 SetCPU, 103 skrypt, 68 APKManager, 89 tworzenie, 68 uruchamianie, 70 wykonywanie, 69 Software Development Kit, Patrz SDK SuperUser, 115 system plików Androida, 56 drzewo systemu, 58 kopiowanie plików, 59 otwarcie powłoki ADB, 57 poruszanie się między folderami, 58 potokowe wykonywanie instrukcji, 63 przekierowanie, 63 przenoszenie plików, 59 sprawdzanie uprawnień dostępu, 61 usuwanie plików, 59 wyświetlanie zawartości katalogu, 57 zarządzanie plikami, 58 złączanie, 64 zmiana uprawnień dostępu, 62 T Titanium Backup, 104 tryb diagnostyczny, 46 tryb przywracania systemu, 73 ClockworkMod, 74 tworzenie kopii zapasowej danych, 33 tworzenie przenośnego hotspotu, 32 tworzenie skryptu, 68 TWRP, 114 unRevoked, 39 VillainROM, 101 Voodoo, 101 Voodoo Color, 102 Voodoo Lagfix, 102 Voodoo Sound, 102 U V W witryna XDA, 13 wykonywanie skryptu, 69 X Z XDA, 13 zamiana w cegłę, 15
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: