Co oznacza „dostęp do roota” na komputerach i smartfonach?

Jeśli kiedykolwiek natknąłeś się na komunikat na swoim komputerze lub innym urządzeniu informujący, że potrzebujesz wyższych uprawnień, napotkałeś potrzebę „dostępu root”.

Systemy operacyjne muszą zachować równowagę między umożliwieniem użytkownikom robienia tego, czego potrzebują, ale bez zepsucia całego systemu. Na dobre lub na złe, kiedy masz „rootowy dostęp” do komputera, masz klucze do królestwa.

Systemy operacyjne są jak cebula

Systemy operacyjne ( OS(OSes) ) mają warstwy, podobnie jak cebula. Jednak w przeciwieństwie do cebuli, systemy operacyjne mają jądra.

Jądro to najniższa warstwa rdzenia systemu operacyjnego. Ta część systemu operacyjnego komunikuje się bezpośrednio ze sprzętem komputera. Jądro jest pierwszą rzeczą, która ładuje się, gdy komputer ładuje system operacyjny. Jądro zawsze pozostaje w pamięci RAM(RAM) . Jeśli jądro się nie powiedzie, komputer ulegnie awarii. To najbardziej krytyczna część systemu operacyjnego.

Wokół jądra znajdują się różne składniki systemu operacyjnego, takie jak system plików, sterowniki urządzeń, interfejsy programowania aplikacji(Application Programming Interfaces) ( API(APIs) ) i interfejs użytkownika(User Interface) (UI). Interfejs użytkownika to element, który łączy użytkownika ze wszystkimi komponentami systemu operacyjnego działającymi w tle.

Większość użytkowników potrzebuje dostępu tylko do niektórych składników systemu operacyjnego i tylko w różnym zakresie, dlatego systemy operacyjne mają poziomy „uprzywilejowania”.

Podstawy uprawnień systemu operacyjnego

Tak jak w prawdziwym życiu, posiadanie pewnych uprawnień w systemie operacyjnym oznacza uzyskanie dostępu do rzeczy, których nie mają użytkownicy z niższymi uprawnieniami. Dostęp można ograniczyć na kilka sposobów. Powszechnym ograniczeniem jest dostęp do systemu plików. Możesz mieć uprawnienia „odczytu” tylko do określonych danych, co oznacza, że ​​możesz otwierać te pliki i czytać je, ale nie możesz ich w żaden sposób zmieniać. Aby to zrobić, potrzebujesz uprawnień „zapisu”.

Niektóre typy danych mogą w ogóle nie dawać uprawnień do „odczytu”. Na przykład nie chcesz, aby komputer publiczny zapewniał użytkownikom dostęp do danych, które mają widzieć tylko pracownicy.

Inne typowe ograniczenia dotyczą ustawień komputera i instalacji oprogramowania. Korzystając z różnych poziomów uprawnień, można uniemożliwić użytkownikom instalowanie lub usuwanie aplikacji oraz zmienianie takich rzeczy, jak tapeta systemowa.

Posiadanie dostępu(Root Access) do roota to najwyższy(Highest) przywilej

Posiadanie „dostępu root” oznacza posiadanie najwyższych możliwych uprawnień na komputerze. Żadne pliki ani dane nie są przed Tobą ukryte. Użytkownicy root mogą zmienić dowolny aspekt systemu operacyjnego.

Każda aplikacja uruchamiana przez użytkownika root z tymi samymi uprawnieniami może robić wszystko, co użytkownik root. Dostęp do roota jest niezbędny do rozwiązania wielu problemów i ogólnej konserwacji komputera.

Innym terminem dla użytkownika root jest „administrator”, chociaż w niektórych przypadkach konto administratora może mieć nieco niższe uprawnienia niż konto root, w zależności od systemu operacyjnego i konkretnej konfiguracji. W większości przypadków uprawnienia administratora i uprawnienia roota są terminami wymiennymi.

Poziomy uprawnień użytkownika systemu Linux

Linux i inne „ uniksopodobne(Unix-like) ” systemy operacyjne mają specyficzne podejście do kont root. W systemie Linux(Linux) zawsze istnieje co najmniej jedno konto root , utworzone podczas pierwszej instalacji systemu operacyjnego. Domyślnie to konto nie jest kontem użytkownika przeznaczonym do codziennego użytku. Zamiast tego, gdy zwykły użytkownik musi zrobić coś, co wymaga dostępu roota, musi podać nazwę użytkownika i hasło, które tymczasowo podnoszą uprawnienia do wykonania zadania, a następnie spadają z powrotem do normalnych poziomów uprawnień użytkownika.

Korzystając z Linus Terminal , interfejsu tekstowego, użytkownicy mogą użyć polecenia „sudo”, co jest skrótem od „superuser do. ” Każde(” Any) polecenie następujące po sudo jest wykonywane z uprawnieniami roota i będziesz musiał ponownie podać hasło.

Poziomy uprawnień użytkowników(User Privilege Levels) systemów Windows i macOS

Przez lata Microsoft Windows miał bardziej wyluzowany stosunek do uprawnień roota. Podstawowym kontem użytkownika było również konto administratora, co oznacza, że ​​trzeba było ręcznie zmieniać rzeczy, jeśli chciałeś mieć ten sam poziom nieodłącznego bezpieczeństwa z podejścia Linux .

We współczesnych wersjach systemu Microsoft Windows czynności wymagające uprawnień administratora spowodują wyświetlenie monitu Kontrola konta użytkownika systemu Windows(Windows User Account Control) ( UAC ) i konieczne będzie podanie hasła administratora. Możesz także uruchamiać określone aplikacje z uprawnieniami administratora. Na przykład możesz uruchomić Wiersz Poleceń(Command Prompt) lub Terminal Windows(Windows Terminal) z uprawnieniami administratora i nie musisz wielokrotnie podawać hasła przez całą sesję.

MacOS firmy Apple jest, podobnie jak Linux , systemem operacyjnym podobnym do Uniksa i wymaga podniesienia uprawnień na operację za każdym razem, gdy próbujesz zrobić coś poza zwykłym użyciem. W systemie macOS zauważysz małe ikony kłódek, które pozwalają odblokować ustawienia systemowe za pomocą hasła użytkownika root, a następnie zablokować je ponownie, gdy skończysz.

Domyślnie macOS jest nieco bardziej agresywny pod względem uprawnień niż Windows . Na przykład, jeśli aplikacja musi uzyskać dostęp do danych na dysku wymiennym, macOS za pierwszym razem zapyta, czy jest to w porządku.

Dostęp root na telefonach z Androidem

Większość osób, które nie są administratorami systemu, po raz pierwszy spotkała się z ideą „dostępu root” lub „rootowania” w kontekście smartfonów i tabletów z Androidem . (Android)Podczas gdy Android jest systemem operacyjnym typu open source, prawie wszyscy producenci telefonów z Androidem , tacy jak (Android)Samsung i OnePlus , nie zapewniają swoim klientom dostępu do swoich telefonów jako root. Zamiast tego mają specjalne konta użytkowników, które nie mogą uzyskać dostępu niskiego poziomu do sprzętu telefonu. Tak więc w przeciwieństwie do komputera PC nie można zmienić systemu operacyjnego na telefonie z Androidem(Android) ani wprowadzać zmian systemowych, które nie są wyraźnie dozwolone przez producenta telefonu.

Na wielu telefonach dostęp do roota można uzyskać, uruchamiając aplikację do rootowania, ale niektóre urządzenia wymagają nieco skomplikowanego procesu rootowania za pomocą komputera i Android Debug Bridge ( ADB ). Korzystając z jednej z różnych metod rootowania jednym kliknięciem lub samouczków, aby zrootować urządzenia z Androidem(Android) , możesz uzyskać dostęp do swojego telefonu jako root.

Stąd możesz zmienić praktycznie każdy aspekt urządzenia, w tym usunąć nadprogramy dostawcy i wyłączyć lub włączyć rzeczy, które producent telefonu chciał trzymać poza zasięgiem. Zrootowanie telefonu z Androidem(Android) jest również pierwszym krokiem, jeśli chcesz całkowicie wymienić system operacyjny. Może to obejmować najnowszą wersję Androida(Android) , niestandardowe ROM(ROMs) -y , a nawet system Android (np. telefon Google Nexus ) bez interfejsów specyficznych dla producenta. Otwierasz świat alternatywnego oprogramowania układowego, zrootując urządzenie i odblokowując jego bootloader.

Popularne aplikacje to SuperSu i Magisk , z których korzystasz na własne ryzyko. Możesz też spędzić trochę czasu na forach Androida(Android) , czytając o tym, jak inni właściciele Twojego modelu telefonu radzili sobie z rootowaniem.

„Jailbreaking” urządzenia iOS

Chociaż telefony z Androidem(Android) nie zapewniają dostępu do roota po wyjęciu z pudełka, Android jest na ogół znacznie mniej restrykcyjny niż iOS, nawet bez uprawnień roota. Na przykład na telefonie z Androidem(Android) możesz łatwo włączyć instalowanie aplikacji ze sklepów z aplikacjami innych firm i instalować wszystko, co chcesz, nawet jeśli nie ma ich w Sklepie Google Play(Google Play Store) .

W systemie iOS każda aplikacja, której Apple nie akceptuje, jest po prostu poza zasięgiem, gdzie pojawia się praktyka „ jailbreakingu(jailbreaking) ”. Rezultat jailbreakingu jest prawie taki sam, jak rootowanie na telefonie z Androidem(Android) , ale różnica polega na tym, że bezpieczeństwo systemu iOS środki muszą zostać złamane za pomocą exploitów.

Niebezpieczeństwa związane z dostępem do roota

Jeśli chodzi o urządzenia takie jak iPhone'y i smartfony z Androidem(Android) , jedną z kluczowych kwestii do rozważenia podczas rootowania jest to, że może to unieważnić gwarancję. Jest to szczególnie niepokojące, ponieważ zrootowanie lub jailbreak, które się nie powiedzie, mogą trwale zablokować Twoje urządzenie, co producent może nie chcieć naprawić, nawet jeśli zapłacisz.

Na komputerach osobistych problemy są inne. Nie chcesz przypadkowo dać dostępu do roota niewłaściwym użytkownikom lub aplikacjom. Niezależnie(Whether) od tego, czy korzystasz z telefonu, czy komputera, istnieje również szansa, że ​​możesz dać dostęp do roota złośliwego oprogramowania, co może być katastrofą i narazić Twoje pliki systemowe na niebezpieczeństwo. Dlatego korzystanie z pakietu antywirusowego na zrootowanym urządzeniu ma kluczowe znaczenie.

Załóżmy(Suppose) , że uzyskujesz dostęp do roota i zaczynasz instalować niestandardowe ROM(ROMs) -y . W takim przypadku możesz stracić dostęp do specjalnych funkcji urządzenia i zobaczyć gorsze zarządzanie temperaturą lub żywotność baterii, ponieważ wiele optymalizacji nie jest dostępnych na zrootowanych urządzeniach z niestandardowymi pamięciami ROM(ROMs) . Niektórzy użytkownicy wykonują przetaktowywanie na swoim zrootowanym urządzeniu, w którym procesor(CPU) i GPU przekraczają specyfikacje producenta, potencjalnie uszkadzając telefon.

Odrootowanie urządzenia

Co zrobić, jeśli chcesz odinstalować dostęp do roota? Zakładając, że twoje urządzenie nadal działa, możesz je "odrootować" lub "un-jailbreak" i przywrócić do pierwotnego stanu, co obejmuje flashowanie pamięci ROM OEM(OEM ROM) z powrotem na urządzeniu. Chciałbyś to zrobić przed sprzedażą lub oddaniem urządzenia i chcesz to zrobić przed próbą zwrotu gwarancyjnego, jeśli to w ogóle możliwe.

Posiadanie zrootowanego telefonu może być inspirujące i wyzwalające, ale wiąże się również z długą listą zagrożeń i zastrzeżeń, więc zastanów się dobrze, czy warto.



About the author

Jestem ekspertem komputerowym z ponad 10-letnim doświadczeniem i specjalizuję się w pomaganiu ludziom w zarządzaniu komputerami w ich biurze. Napisałem artykuły na takie tematy, jak optymalizacja połączenia internetowego, konfiguracja komputera w celu uzyskania najlepszych wrażeń w grach i nie tylko. Jeśli szukasz pomocy we wszystkim, co dotyczy Twojej pracy lub życia osobistego, jestem osobą dla Ciebie!



Related posts