Si una compilación de depuración de usuarios de Android viene con acceso adb Root por defecto, ¿contiene el binario su para conseguirlo?
Si no es así, ¿es diferente a rootear el teléfono?
Si una compilación de depuración de usuarios de Android viene con acceso adb Root por defecto, ¿contiene el binario su para conseguirlo?
Si no es así, ¿es diferente a rootear el teléfono?
No, adb no requiere un su
binario para obtener los permisos de Root.
En una construcción normal es justo al revés: adbd
es iniciado por el propio sistema Android con permisos Root. Hasta cierto punto utiliza estos permisos Root (puerto abierto y demás) y luego adbd abandona los permisos Root.
En un usuario de Android la compilación de depuración viene con acceso adb Root adbd
no elimina los permisos Root, por lo que cada comando ejecutado a través de adb se ejecuta también con permisos Root.
Entonces, cuando alguien "arraiga" su dispositivo usando el binario su, ¿sólo le permite ejecutar adbd usando permisos Root? ¿Y el uso del binario su proporciona permisos Root en cualquier otro lugar que una construcción userdebug no?
@RameshJoshi adbd
y su
son totalmente independientes entre sí. Cada uno de ellos no utiliza el otro por sí mismo. En un dispositivo rooteado (donde adbd
no se ejecuta en modo Root) sin embargo puedes dentro del shell proporcionado a través de adb ( adb shell
) ejecutan los comandos con permisos de root a través de su
pero ese es un tema diferente porque en este caso usted como usuario utiliza su
El adb shell es sólo el "escenario" en el que estás trabajando.
Acabo de construir un userdebug
versión de AOSP 10.0 para mi Pixel 4 XL; contiene una su
binario en /system/xbin/su
.
Se diferencia de lo que muchos entienden por "rooting" en que no permite ejecutar realmente su
desde el propio teléfono (por ejemplo, dentro de termux). Sólo puede ser ejecutado por Root o por un miembro del shell
que es lo que se utiliza al ejecutar una sesión de shell adb. Sin embargo, sigue siendo una forma de ejecutar cosas como Root; simplemente requiere una conexión adb para hacerlo. Si su cable USB no lleva datos o su puerto USB está roto/defectuoso, no podrá ejecutar cosas como Root (a menos que ya haya configurado adb
en el dispositivo para que funcione a través de TCP).
Más tarde puse magisk en mi ROM de otra manera-AOSP y ahora tengo dos su
binarios; el de magisk se instala en /sbin/su
. Magisk's /sbin/su
me permitirá ejecutar cosas como Root sin una conexión adb activa.
PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.
1 votos
adbd
no utilizasu
pero este último se entrega condebug
(si no es eliminado explícitamente por el desarrollador de la ROM). Sin embargo, estasu
es totalmente diferente a la que obtenemos cuando rooteamos el dispositivo. Detalles aquí: ¿Qué privilegios especiales tiene "/system/xbin/su" con respecto al acceso a root? . También relacionado: ¿Por qué "adb Root" no hace nada?0 votos
Eso explica por qué veo el binario su dentro del directorio xbin. Me preguntaba lo que era.Así que cuando un dispositivo se convierte en root utilizando un método convencional como Magisk y otorga una aplicación de acceso a root, para ejecutar comandos de shell Root, ¿se utiliza el demonio adb a un grado?
0 votos
No, en absoluto. Magisk ejecuta su propio demonio. Ver ¿Cómo funciona Magisk?