31 votos

¿Cuáles son las desventajas de seguridad de rootear un teléfono Android?

Sé que hubo una discusión anteriormente PERO no hablaron de seguridad. Por ejemplo: si hago Root en mi teléfono, ¿todas mis aplicaciones se ejecutarán con permiso Root?

Relacionado: ¿Existe algún riesgo al rootear un dispositivo?

26voto

Matt H Puntos 2370

Si rooteas tu teléfono, sólo tendrán acceso Root las aplicaciones a las que concedas acceso Root explícitamente. Esto hace que las cosas bastante seguro, ya que ese paso extra debe ser suficiente para que te pares a pensar "¿Por qué esta aplicación necesita Root?".

Si sólo concedes acceso Root a las aplicaciones que necesitan Root por una buena razón son de desarrolladores de confianza y que usted adquirido a una fuente de confianza entonces debe estar bien.

Sin embargo, hay que tener en cuenta lo que pueden hacer las aplicaciones con acceso Root: desde un respuesta anterior sobre el tema:

En un teléfono rooteado, una aplicación a la que se ha concedido acceso Root puede hacer prácticamente todo lo que es posible en el hardware. Las aplicaciones con permisos Root pueden escribir en medios de almacenamiento de sólo lectura (incluida la modificación del cargador de arranque), modificar los datos privados de otros programas, modificar la configuración del sistema, modificar los archivos del sistema, etc. Una aplicación rooteada también puede ocultarse del sistema y fingir que ha sido desinstalada mientras está perfectamente bien y viva.

Te dejo que imagines cuáles son las implicaciones de seguridad en el peor de los casos para una aplicación nefasta a la que se le conceda acceso Root en tu teléfono; ten cuidado ahí fuera.

18voto

Adrian Mouat Puntos 5533

La respuesta es no: no todas las aplicaciones tendrán permiso de Root. No todas las aplicaciones requieren Root y las aplicaciones que requieren Root no lo tendrán a menos que les des permiso para hacerlo. Al menos eso es lo que puedo decir después de usar z4root y superoneclick para Root algunos teléfonos. Obtienes una aplicación de superusuario que recibirá solicitudes de aplicaciones que necesiten la cuenta Root y tendrás la opción de habilitarla o no. Los riesgos relacionados con rootear un dispositivo son, más o menos, los riesgos relacionados con el uso de un usuario administrativo en cualquier tipo de sistema Unix.

¿Has probado alguna vez un rm -R (un comando para borrar todos los archivos) en GNU/Linux? Es como poner en la papelera de reciclaje tu carpeta de Windows y vaciarla solo porque eres usuario Root y puedes hacerlo.

Los superpoderes siempre implican superresponsabilidades y superatención :)

Dicho esto tengo que decir que en mi uso diario (con un poco de cerebro encendido) no veo una forma real de conseguir ningún tipo de daño. Pero si instalas scripts extraños provenientes de al quaeda y toneladas de apps piratas y código pobre no certificado.... Bueno. Podrían pasar cosas malas.

Instala un recovery y haz un nandroid backup. Después de eso jugar felizmente con su teléfono :)

2 votos

Para ser más precisos, si lo hace rm -r es más bien como quemar la carpeta; si simplemente la tiras a la papelera, podrás restaurarla con relativa facilidad; pero si haces lo siguiente rm -r en cualquier sistema de tipo unix (incluidos Linux y Android), es posible que tengas que hacer oscuro vudú para recuperar los archivos y que no necesariamente los recuperes intactos.

0 votos

¿No querrás decir rm -rf ?

0 votos

En -r (también -R por compatibilidad con algunos sistemas Unix antiguos) significa recursivo, -f significa contundente, es decir, no obtendrá un aviso preguntándole si realmente desea eliminar todos y cada uno de los archivos de la lista (recursiva) de archivos y directorios.

5voto

Matthew Read Puntos 35808

Las versiones más recientes de SuperUser (3.x) soportan el uso de un PIN para aprobar el acceso Root de las aplicaciones. En otras palabras, cada vez que una aplicación solicita Root, tienes que introducir tu PIN antes de que se conceda el acceso Root. Esto es más o menos infalible; ninguna aplicación debería ser capaz de obtener acceso Root por sí misma o a través de que hagas clic en el botón equivocado sin que explote algún error en SuperUser o en el sistema, y si lo hace podrías estar jodido incluso sin Root.

0 votos

Perdón por la pregunta, pero ¿qué demonios es un "superusuario 3.x" - está vinculado a una versión de Android?

0 votos

@LanceBaynes Es una versión de la aplicación SuperUser, que viene con su propio binario su que filtra las solicitudes de acceso Root - debes aprobar el acceso antes de que la aplicación obtenga Root.

1 votos

¿Cómo podemos estar seguros de que la aplicación SuperUser no es la maliciosa? (No me refiero a una aplicación en especial, sólo pregunto en general).

PreguntAndroid.com

PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X