Co oznacza „dostęp do roota” na komputerach i smartfonach?
Jeśli kiedykolwiek natknąłeś się na komunikat na swoim komputerze lub innym urządzeniu informujący, że potrzebujesz wyższych uprawnień, napotkałeś potrzebę „dostępu root”.
Systemy operacyjne muszą zachować równowagę między umożliwieniem użytkownikom robienia tego, czego potrzebują, ale bez zepsucia całego systemu. Na dobre lub na złe, kiedy masz „rootowy dostęp” do komputera, masz klucze do królestwa.
Systemy operacyjne są jak cebula
Systemy operacyjne ( OS(OSes) ) mają warstwy, podobnie jak cebula. Jednak w przeciwieństwie do cebuli, systemy operacyjne mają jądra.
Jądro to najniższa warstwa rdzenia systemu operacyjnego. Ta część systemu operacyjnego komunikuje się bezpośrednio ze sprzętem komputera. Jądro jest pierwszą rzeczą, która ładuje się, gdy komputer ładuje system operacyjny. Jądro zawsze pozostaje w pamięci RAM(RAM) . Jeśli jądro się nie powiedzie, komputer ulegnie awarii. To najbardziej krytyczna część systemu operacyjnego.
Wokół jądra znajdują się różne składniki systemu operacyjnego, takie jak system plików, sterowniki urządzeń, interfejsy programowania aplikacji(Application Programming Interfaces) ( API(APIs) ) i interfejs użytkownika(User Interface) (UI). Interfejs użytkownika to element, który łączy użytkownika ze wszystkimi komponentami systemu operacyjnego działającymi w tle.
Większość użytkowników potrzebuje dostępu tylko do niektórych składników systemu operacyjnego i tylko w różnym zakresie, dlatego systemy operacyjne mają poziomy „uprzywilejowania”.
Podstawy uprawnień systemu operacyjnego
Tak jak w prawdziwym życiu, posiadanie pewnych uprawnień w systemie operacyjnym oznacza uzyskanie dostępu do rzeczy, których nie mają użytkownicy z niższymi uprawnieniami. Dostęp można ograniczyć na kilka sposobów. Powszechnym ograniczeniem jest dostęp do systemu plików. Możesz mieć uprawnienia „odczytu” tylko do określonych danych, co oznacza, że możesz otwierać te pliki i czytać je, ale nie możesz ich w żaden sposób zmieniać. Aby to zrobić, potrzebujesz uprawnień „zapisu”.
Niektóre typy danych mogą w ogóle nie dawać uprawnień do „odczytu”. Na przykład nie chcesz, aby komputer publiczny zapewniał użytkownikom dostęp do danych, które mają widzieć tylko pracownicy.
Inne typowe ograniczenia dotyczą ustawień komputera i instalacji oprogramowania. Korzystając z różnych poziomów uprawnień, można uniemożliwić użytkownikom instalowanie lub usuwanie aplikacji oraz zmienianie takich rzeczy, jak tapeta systemowa.
Posiadanie dostępu(Root Access) do roota to najwyższy(Highest) przywilej
Posiadanie „dostępu root” oznacza posiadanie najwyższych możliwych uprawnień na komputerze. Żadne pliki ani dane nie są przed Tobą ukryte. Użytkownicy root mogą zmienić dowolny aspekt systemu operacyjnego.
Każda aplikacja uruchamiana przez użytkownika root z tymi samymi uprawnieniami może robić wszystko, co użytkownik root. Dostęp do roota jest niezbędny do rozwiązania wielu problemów i ogólnej konserwacji komputera.
Innym terminem dla użytkownika root jest „administrator”, chociaż w niektórych przypadkach konto administratora może mieć nieco niższe uprawnienia niż konto root, w zależności od systemu operacyjnego i konkretnej konfiguracji. W większości przypadków uprawnienia administratora i uprawnienia roota są terminami wymiennymi.
Poziomy uprawnień użytkownika systemu Linux
Linux i inne „ uniksopodobne(Unix-like) ” systemy operacyjne mają specyficzne podejście do kont root. W systemie Linux(Linux) zawsze istnieje co najmniej jedno konto root , utworzone podczas pierwszej instalacji systemu operacyjnego. Domyślnie to konto nie jest kontem użytkownika przeznaczonym do codziennego użytku. Zamiast tego, gdy zwykły użytkownik musi zrobić coś, co wymaga dostępu roota, musi podać nazwę użytkownika i hasło, które tymczasowo podnoszą uprawnienia do wykonania zadania, a następnie spadają z powrotem do normalnych poziomów uprawnień użytkownika.
Korzystając z Linus Terminal , interfejsu tekstowego, użytkownicy mogą użyć polecenia „sudo”, co jest skrótem od „superuser do. ” Każde(” Any) polecenie następujące po sudo jest wykonywane z uprawnieniami roota i będziesz musiał ponownie podać hasło.
Poziomy uprawnień użytkowników(User Privilege Levels) systemów Windows i macOS
Przez lata Microsoft Windows miał bardziej wyluzowany stosunek do uprawnień roota. Podstawowym kontem użytkownika było również konto administratora, co oznacza, że trzeba było ręcznie zmieniać rzeczy, jeśli chciałeś mieć ten sam poziom nieodłącznego bezpieczeństwa z podejścia Linux .
We współczesnych wersjach systemu Microsoft Windows czynności wymagające uprawnień administratora spowodują wyświetlenie monitu Kontrola konta użytkownika systemu Windows(Windows User Account Control) ( UAC ) i konieczne będzie podanie hasła administratora. Możesz także uruchamiać określone aplikacje z uprawnieniami administratora. Na przykład możesz uruchomić Wiersz Poleceń(Command Prompt) lub Terminal Windows(Windows Terminal) z uprawnieniami administratora i nie musisz wielokrotnie podawać hasła przez całą sesję.
MacOS firmy Apple jest, podobnie jak Linux , systemem operacyjnym podobnym do Uniksa i wymaga podniesienia uprawnień na operację za każdym razem, gdy próbujesz zrobić coś poza zwykłym użyciem. W systemie macOS zauważysz małe ikony kłódek, które pozwalają odblokować ustawienia systemowe za pomocą hasła użytkownika root, a następnie zablokować je ponownie, gdy skończysz.
Domyślnie macOS jest nieco bardziej agresywny pod względem uprawnień niż Windows . Na przykład, jeśli aplikacja musi uzyskać dostęp do danych na dysku wymiennym, macOS za pierwszym razem zapyta, czy jest to w porządku.
Dostęp root na telefonach z Androidem
Większość osób, które nie są administratorami systemu, po raz pierwszy spotkała się z ideą „dostępu root” lub „rootowania” w kontekście smartfonów i tabletów z Androidem . (Android)Podczas gdy Android jest systemem operacyjnym typu open source, prawie wszyscy producenci telefonów z Androidem , tacy jak (Android)Samsung i OnePlus , nie zapewniają swoim klientom dostępu do swoich telefonów jako root. Zamiast tego mają specjalne konta użytkowników, które nie mogą uzyskać dostępu niskiego poziomu do sprzętu telefonu. Tak więc w przeciwieństwie do komputera PC nie można zmienić systemu operacyjnego na telefonie z Androidem(Android) ani wprowadzać zmian systemowych, które nie są wyraźnie dozwolone przez producenta telefonu.
Na wielu telefonach dostęp do roota można uzyskać, uruchamiając aplikację do rootowania, ale niektóre urządzenia wymagają nieco skomplikowanego procesu rootowania za pomocą komputera i Android Debug Bridge ( ADB ). Korzystając z jednej z różnych metod rootowania jednym kliknięciem lub samouczków, aby zrootować urządzenia z Androidem(Android) , możesz uzyskać dostęp do swojego telefonu jako root.
Stąd możesz zmienić praktycznie każdy aspekt urządzenia, w tym usunąć nadprogramy dostawcy i wyłączyć lub włączyć rzeczy, które producent telefonu chciał trzymać poza zasięgiem. Zrootowanie telefonu z Androidem(Android) jest również pierwszym krokiem, jeśli chcesz całkowicie wymienić system operacyjny. Może to obejmować najnowszą wersję Androida(Android) , niestandardowe ROM(ROMs) -y , a nawet system Android (np. telefon Google Nexus ) bez interfejsów specyficznych dla producenta. Otwierasz świat alternatywnego oprogramowania układowego, zrootując urządzenie i odblokowując jego bootloader.
Popularne aplikacje to SuperSu i Magisk , z których korzystasz na własne ryzyko. Możesz też spędzić trochę czasu na forach Androida(Android) , czytając o tym, jak inni właściciele Twojego modelu telefonu radzili sobie z rootowaniem.
„Jailbreaking” urządzenia iOS
Chociaż telefony z Androidem(Android) nie zapewniają dostępu do roota po wyjęciu z pudełka, Android jest na ogół znacznie mniej restrykcyjny niż iOS, nawet bez uprawnień roota. Na przykład na telefonie z Androidem(Android) możesz łatwo włączyć instalowanie aplikacji ze sklepów z aplikacjami innych firm i instalować wszystko, co chcesz, nawet jeśli nie ma ich w Sklepie Google Play(Google Play Store) .
W systemie iOS każda aplikacja, której Apple nie akceptuje, jest po prostu poza zasięgiem, gdzie pojawia się praktyka „ jailbreakingu(jailbreaking) ”. Rezultat jailbreakingu jest prawie taki sam, jak rootowanie na telefonie z Androidem(Android) , ale różnica polega na tym, że bezpieczeństwo systemu iOS środki muszą zostać złamane za pomocą exploitów.
Niebezpieczeństwa związane z dostępem do roota
Jeśli chodzi o urządzenia takie jak iPhone'y i smartfony z Androidem(Android) , jedną z kluczowych kwestii do rozważenia podczas rootowania jest to, że może to unieważnić gwarancję. Jest to szczególnie niepokojące, ponieważ zrootowanie lub jailbreak, które się nie powiedzie, mogą trwale zablokować Twoje urządzenie, co producent może nie chcieć naprawić, nawet jeśli zapłacisz.
Na komputerach osobistych problemy są inne. Nie chcesz przypadkowo dać dostępu do roota niewłaściwym użytkownikom lub aplikacjom. Niezależnie(Whether) od tego, czy korzystasz z telefonu, czy komputera, istnieje również szansa, że możesz dać dostęp do roota złośliwego oprogramowania, co może być katastrofą i narazić Twoje pliki systemowe na niebezpieczeństwo. Dlatego korzystanie z pakietu antywirusowego na zrootowanym urządzeniu ma kluczowe znaczenie.
Załóżmy(Suppose) , że uzyskujesz dostęp do roota i zaczynasz instalować niestandardowe ROM(ROMs) -y . W takim przypadku możesz stracić dostęp do specjalnych funkcji urządzenia i zobaczyć gorsze zarządzanie temperaturą lub żywotność baterii, ponieważ wiele optymalizacji nie jest dostępnych na zrootowanych urządzeniach z niestandardowymi pamięciami ROM(ROMs) . Niektórzy użytkownicy wykonują przetaktowywanie na swoim zrootowanym urządzeniu, w którym procesor(CPU) i GPU przekraczają specyfikacje producenta, potencjalnie uszkadzając telefon.
Odrootowanie urządzenia
Co zrobić, jeśli chcesz odinstalować dostęp do roota? Zakładając, że twoje urządzenie nadal działa, możesz je "odrootować" lub "un-jailbreak" i przywrócić do pierwotnego stanu, co obejmuje flashowanie pamięci ROM OEM(OEM ROM) z powrotem na urządzeniu. Chciałbyś to zrobić przed sprzedażą lub oddaniem urządzenia i chcesz to zrobić przed próbą zwrotu gwarancyjnego, jeśli to w ogóle możliwe.
Posiadanie zrootowanego telefonu może być inspirujące i wyzwalające, ale wiąże się również z długą listą zagrożeń i zastrzeżeń, więc zastanów się dobrze, czy warto.
Related posts
Jak naprawić błąd „Scratch Disks are full” w Photoshopie?
Jak naprawić błąd „Ochrona zasobów systemu Windows nie może wykonać żądanej operacji”?
Jak naprawić błąd „Nie można znaleźć adresu IP serwera” w przeglądarce Google Chrome?
Napraw błąd „Nie można odczytać z pliku źródłowego lub dysku”
Jak naprawić błąd „Brak pliku d3dx9_43.dll” w systemie Windows?
9 poprawek, gdy czat Xbox Party nie działa
Jak naprawić błąd „Err_empty_response” w Google Chrome
Jak naprawić błąd „Twój komputer napotkał problem i musi zostać ponownie uruchomiony”?
Jak naprawić błąd „Nie udało się uzyskać adresu IP” na Androidzie?
Co to jest błąd niedostępności usługi 503 (i jak go naprawić)
Jak naprawić błąd „Windows nie może skonfigurować jednego lub więcej składników systemu”?
8 sposobów na naprawę „Kurza twarz!” Błąd awarii strony w przeglądarce Chrome
Jak naprawić błąd „Nie można utworzyć wirtualnej maszyny Java”
Fire TV Stick Utknął na logo „Fire TV” lub „Amazon”? 8 poprawek do wypróbowania
Napraw błąd „Windows nie mógł automatycznie wykryć ustawień proxy tej sieci”
Co oznacza limit czasu bramki 504 i jak to naprawić?
Jak naprawić błąd „Trusted Platform Module Has Malfunctioned” w systemie Windows?
Co oznacza OEM, gdy kupujesz elektronikę?
7 sposobów na naprawienie problemu „Windows nie może połączyć się z drukarką”
Jak naprawić błąd „Coś się stało i Twój kod PIN jest niedostępny” w systemie Windows?