علی یوسفی
علی یوسفی
خواندن ۶ دقیقه·۹ روز پیش

اپ بغلی چه خبره - قسمت 2


سلام زیبایان ،

میخوام توی این سری مقاله در مورد سرک کشیدن توی اپ های مختلف و خوندن لاگ هاشون با هدف دسترسی به آدرس api هاشون و نهایتا دسترسی به دیتایی که دریافت میکنن صحبت کنم و ببینیم آیا اصلا این کار شدنیه و اگه شدنیه چطور میتونیم مرتکب این عمل قبیح بشیم و در نهایت میگم که چطور میتونیم از اپلیکیشنمون و دیتا های با ارزشش در برابر این مدل سرقت حفاظت کنیم.

توی این قسمت که قسمت دوم این مجموعه محسوب میشه قراره root کردن ایمن دستگاهمون رو بطور گام به گام توضیح بدیم.

هشدار : از اونجایی که گوشی موبایل شما در مود رووت در آسیب پذیر ترین حالت ممکن قرار میگیره و حتی ممکنه بفنا بره (یجورایی مثل قضیه پیجر ها توی لبنان) ، توصیه میکنم همینجا بیخیال قضیه بشید و صرفا با یه لایک روانمون رو شاد کنید ؛ بطور کاملا رسمی و از طریق همین تریبون اعلام میکنم که حاجی ما چیزی رو گردن نمیگیریما 😁


ریسک های root کردن سیستم

اول از همه ریسک هایی که توی رووت کردن سیستم باهاشون مواجهیم رو بررسی میکنیم :

1 - باطل شدن گارانتی دستگاه و عدم دریافت بروزرسانی ها: اکثر تولید کننده ها و شرکت های وارد کننده ، گوشی رو بعد از این که رووت بشه ، هیچجوره گردن نمیگیرن و بروزرسانی های نرم افزاری رو هم نخواهید داشت.

2 - بریک شدن : یجورایی میشه بگیم ترسناک ترین مورد ایشون هستن که شاید مجبور بشیم با گوشی نانازمون و خاطراتی که باهاش داشتیم خداحافظی کنیم ؛ با توجه به اهمیتی که داره لازم میدونم این مورد رو یکم بیشتر توضیح بدم :

توی این وضعیت دیگه سیستم شما کلا از کار میوفته و عملا بلااستفاده میشه ، که با توجه به دلیل وقوع ، بریک شدن رو میتونیم به دو دسته تقسیم کنیم 1 - soft break : توی این وضعیت سیستم عامل بالا نمیاد که عمدتا هم مشکل از بووت لودر هستش ، اگه خیلی خوش شانس باشیم گیر این مدل بریک شدن میوفتیم که معمولا مشکلمون با فلش کردن دستگاه حل میشه هر چند باید با خیلی چیزا وداعی سخت داشته باشیم . 2 - Hard break : توی این حالت گوشی توی دستتون با دمپایی حمومتون تفاوت چندانی نداره و هیچ مدل ری اکتی نشون نمیده ولی بازم اگه اندکی خوش شانس باشید ، شاید بتونید با هزینه ای معادل قیمت خودش جونش رو در بیارید و اگه نباشید هم که باید محوش کنید ☺

یه موردی که با رعایتش میتونید ریسک این مورد رو به شدت پایین بیارید اینه که رووت کردن سیستم رو با باتری صد درصدی انجام بدید.

3 - آسیب پذیری امنیتی : اگه احیانا دور و برتون بدافزار مدافزاری باشه ، با رووت کردن سیستم انگاری بهش تعارف زدید که " ... Come Eat It "

4 - پاک شدن اطلاعات : سعی کنید قبلش از دیتا هاتون یه بکاپ بگیرید .



چگونگی رووت شدن سیستم

در طول بووت شدن سیستم عامل یه سری ابزار هستن که نوع دسترسی اجزا مختلف رو مشخص میکنن ، اصطلاحا Mount میکنن که ابزار های رووتینگ ، با تغییراتی که در روند کاری این ابزار ها انجام میدن ، دسترسی رووت رو به خودشون اعطا میکنن ( این نوشابه باز کردن برای خودش رو حین پروسه init انجام میده).

توی نسخه های قدیمی تر اندروید ، شاهد امنیت بووت لودر به مراتب ضعیف تری نسبت به نسخه های فعلی بودیم و ابزار هایی مثل KingRoot میتونستن به نرم افزار بوت لودر نفوذ کنن و از این طریق دسترسی سوپروایزر رو بگیرن چیزی که امروزه عملا شده کشک ، بووت لودر اندروید میشه گفت که به خوبی تونسته درز و دورز هاشو ببنده و دیگه نمیشه البختکی بهش نفوذ کرد ، ولی از اونجایی که امنیت صد در صدی جوکی بیش نیست ، آزادی پژوهان این حوزه ، Magisk (مجیسک) رو روو کردن که نه تنها خوب به دروز نفوذ میکنه ، بلکه هربار که اندروید اپدیت میشه ، ایشون رو هم آپدیت میکنن و درز نو ، روزی نو .


قدم قدم تا رووت

1 - ابتدا firmware متناسب با مدل گوشی خودتون رو دانلود کنید :

از این سایت میتونید دانلود کنید ، مطمئن بشید که دقیقا مال مدل گوشی خودتون رو دانلود کنید که بفنا نرید.

فایل زیپی که دانلود کردید رو اکسترکت کنید و دنبال این 3 تا بگردید (boot.img و init_boot.img و vbmeta.img ) و به حافظه اصلیتون منتقلون کنید.


2- برنامه magisk رو دانلود کنید :

از این ( لینک ) magisk را دانلود و نصب کنید.

وارد برنامه بشید و از قسمت Select and Patch a File وارد فضای ذخیره سازی گوشیتون بشین و فایل boot.img رو که بعد اکسترکت firmware کپی کردید رو انتخاب کنید.

دکمه lets go رو بفشارید و منتظر پیام !all done بشید.

3- فایل بووت جدید رو منتقل کنید :

فایل بووت پچ شده جدیدی که واستون ساخته شد رو به کامپیوترتون منتقل کنید


4-گزینه Developer options دستگاهتون رو فعال کنید :

با 7 بار کلیک روی بیلد نامبر ، میتونید Developer options دستگاهتون رو فعال کنید.


5- گزینه OEM unlocking رو enable کنید( از درون زبانه دولوپر آپشن)

6 - درایور های ADB (لینک) و FastBoot (لینک) را روی کامپیوتر خود نصب کنید

7 - گوشیتون رو با نگه داشتن دکمه پاور و کاهش صدا ، به حالت فست بووت ببرید

8 - توی همون حالت فست بووت ، گوشیتون رو به سیستم متصل کنید و دستور( fastboot flashing unlock ) رو داخل cmd ویندوز اجرا کنید.

9 - با اجرا شدن این کامند ، یه پجره داخل گوشیتون باز میشه که داخلش گزینه ( Unlock the Bootloader ) رو انتخاب کنید ( به مک کلید های کاهش و افزایش صدا میتونید بین گزینه ها جا بجا بشید)

10 - فایلی که توی مرحله 3 به سیستمتون منتقل کردید رو داخل محیط ترمینال اجرا کنید و دستورات زیر رو داخلش به ترتیب اجرا کنید :

- fastboot flash init_boot magisk_patched_init_boot.img

- fastboot flash boot magisk_patched_boot.img

- fastboot reboot bootloader

11 - در انتها با دستور ( fastboot reboot ) ، گوشیتون رو ریستارت کنید




معمولا اگه این مراحل رو به ترتیب اجرا کنیم ، الان در حال رووت هستیم ، موارد مختلفی میتونن باعث بشن که این بین به مشکل بخوریم که مهم ترینشون بنظر من ، استفاده از نسخه firmware اشتباهی هستش .



خب الان نرم افزار های مختلف در بی دفاع ترین حالت ممکنشون هستن و خیلی راحت میتونیم وارد محیط حافظه اینترنالشون بشیم و به دیتاهاشون دسترسی داشته باشیم


توی قسمت بعدی در این مورد صحبت میکنیم که چطور میتونیم از اپلیکیشن خودمون در برابر این مدل سرقت محافظت کنیم .





23 - آذر - 1403

قسمت قبلی

قسمت بعدی >

سیستم عاملاندرویدجاواامنیت
دانشجوی شنوایی شناسی - توسعه دهنده اندروید - جاوا ، کاتلین ،PHP و اندکی C
شاید از این پست‌ها خوشتان بیاید