Por qué Google debería convertir el acceso root a Android en una función oficial

Raíz de Android

El grado de libertad otorgado al usuario por casi cualquier dispositivo Android es casi incomparable en la breve historia de los dispositivos móviles. Puede personalizar la interfaz de usuario, ejecutar servicios en segundo plano e incluso reemplazar las aplicaciones del sistema. Algunos de los usuarios más expertos de Android también han optado por obtener acceso de root en sus dispositivos para un control adicional. De hecho, muchos usuarios consideran que esta es una característica esencial. Sin embargo, la mayoría de los métodos de root que tenemos son esencialmente un exploit del sistema peligroso, una falla en el software, y esto ha afectado a la comunidad.

Al crear herramientas de raíz simples, la comunidad de desarrolladores de Android hace todo lo posible para ayudarlo a tomar el control de su propio dispositivo. Sin embargo, esas herramientas también están disponibles para las fuerzas oscuras de Internet. Puede haber un camino a seguir que reduzca la frustración del usuario y aumente la seguridad, pero parece poco probable que Google lo haga. Lo que necesitamos es un método oficial y seguro para el acceso root en Android.

Consecuencias imprevistas

Cuando Google implementa una nueva versión de Android, varias comunidades poderosas de modders dedicados de Android comienzan a analizar el software en busca de novedades. Una cosa que todos buscan es un exploit que se puede usar para obtener acceso de root. Lo mismo ocurre cuando un OEM de Android saca un dispositivo nuevo y destacado. El objetivo es brindar a los propietarios de teléfonos y tabletas Android el control total de sus dispositivos.



Malware de AndroidEn la mayoría de los aspectos que importan, esto es algo bueno. Si compró el teléfono, debería poder acceder al hardware y al software en el nivel más básico si eso es lo que desea. La dificultad surge cuando los autores de malware se apropian de las herramientas desarrolladas para empoderar a los usuarios. Deseamos sinceramente que esto ocurra con poca frecuencia, pero parece ser una tendencia en curso.

En 2011 se produjo el espectacularmente vergonzosoBrote de DroidDream en Android Market. Decenas de aplicaciones se cargaron con un exploit de raíz desarrollado por la comunidad llamado RageAgainstTheCage que se utilizó para rootear dispositivos desprevenidos y luego robar información confidencial. DroidDream finalmente se controló, pero aún flota en las partes más turbias de la red. Afortunadamente, este exploit fue parcheado en Android 2.2.2.

Hace solo unas semanas, otro troyano de Android, llamado RootSmart, ha comenzado a aparecer en línea (aunque felizmente no en el Tienda de juegos) utilizando una herramienta raíz de Android más nueva desarrollada con buenas intenciones. RootSmart utiliza el Hazaña de GingerBreak para rootear teléfonos silenciosamente y suscribirte a costosos servicios de SMS. GingerBreak funciona en Android 2.3.3 o anterior, así como en varias versiones de Honeycomb 3.x. Este troyano actualmente solo circula en Asia, pero muestra que el problema no va a desaparecer.

La forma actual de hacer las cosas también está resultando en algunas molestias reales para los usuarios que solo quieren ser dueños de sus dispositivos. Estos métodos de raíz son técnicamente un agujero de seguridad, y sería irresponsable que Google o los OEM los dejaran abiertos a ataques. Se implementó un nuevo software para corregir el error, pero eso solo significa que la carrera armamentista continuará escalando. Actualiza, pierde la raíz y luego tiene que buscar otro método.

La situación de actualización con Android es, como todos saben, horrible. Entonces, incluso cuando la plataforma Android se actualiza para parchear exploits conocidos, algunos de los usuarios más vulnerables que solo querían un teléfono inteligente barato podrían quedarse atrás con dispositivos inseguros.

Copyright © Todos Los Derechos Reservados | 2007es.com