Strefa Samsung

Rootowanie smartfonów. Co to w praktyce oznacza? [WYWIAD]

Samsung Galaxy S22
Fot. Samsung/news.samsung.com

„Rootowanie wyłącza niektóre wbudowane funkcje bezpieczeństwa systemu operacyjnego” – wskazują Tomasz Chomicki i Maciej Smyk z Samsung Electronics Polska. Pomimo tego, użytkownicy decydują się na taki krok, narażając tym samym siebie i firmę na znaczne ryzyko. O czym tak naprawdę mówimy?

CyberDefence24.pl: Rootowanie smartfonów – dla wielu jest to pojęcie obce. Jak możemy je zdefiniować?

Tomasz Chomicki oraz Maciej Smyk z Samsung Electronics Polska: Rootowanie telefonów, bez względu na system operacyjny, zwykle oznacza wykrycie pewnego rodzaju błędu, który pozwala ominąć wewnętrzne zabezpieczenia i uzyskać pełną kontrolę nad systemem operacyjnym. Chodzi o to, aby stać się użytkownikiem „root”, który ma wszystkie uprawnienia i wszelki dostęp.  Rootowanie często utożsamiane jest z „jailbreakingiem”, ponieważ pozwala użytkownikowi wyrwać się z ograniczeń systemu operacyjnego.

Czytaj też

Na czym polega rootowanie w praktyce?

W ekosystemie Androida, w którym platforma opiera się na uprawnieniach i własności systemu plików Linuksa, rootowanie oznacza uzyskanie dostępu na poziomie „superużytkownika”. Rootowanie odbywa się zazwyczaj za pomocą narzędzi wykorzystujących luki bezpieczeństwa, żeby najpierw odblokować bootloader, a następnie przesłać niestandardowy obraz do urządzenia.

Niektóre aplikacje mogą oferować rootowanie urządzenia w sposób automatyczny, ale użytkownicy powinni być szczególnie ostrożni, ponieważ mogą one potencjalnie wprowadzić złośliwe oprogramowanie lub uaktywnić dodatkowe luki w zabezpieczeniach.

Nie każdy, kto ma zrootowany telefon, włamuje się, wykorzystując błąd. Na przykład telefony z Androidem sprzedawane do celów programistycznych mogą umożliwiać podniesienie uprawnień użykownika, aby pomóc w procesie testowania i debugowania.

Kojarzenie rootowania smartfona z jego odblokowywaniem to błąd?

Rootowanie różni się od odblokowywania telefonu.  Zwłaszcza w Stanach Zjednoczonych telefony są często sprzedawane z dotacją zapewnianą przez operatora telekomunikacyjnego. Aby pomóc w egzekwowaniu warunków umowy, operator może skonfigurować telefony tak, aby można było z nich korzystać tylko w niektórych sieciach. Wyłączenie tych elementów sterujących nazywa się „odblokowaniem” telefonu, ale nie zawsze wiąże się to z uzyskaniem uprawnień administratora.

Po co ludzie rootują swoje telefony?

Robią to z wielu powodów. Mogą chcieć zainstalować określoną aplikację, zmienić pewne ustawienia lub po prostu nie lubić, gdy mówi się im, co mogą, a czego nie mogą robić ze swoim telefonem.

Czytaj też

Taka „zabawa” z telefonem kojarzy się z technologicznymi geekami i ich „majsterkowaniem". To trafne spostrzeżenie?

We wczesnych latach smartfonów z Androidem rootowanie było popularne wśród entuzjastów technologii jako sposób na usunięcie dostosowań interfejsu użytkownika, dokonanych przez producentów na platformie Android. W innych przypadkach motywacją było usunięcie wstępnie załadowanych aplikacji.

W takim razie jak możemy sprawdzić, czy telefon jest zrootowany? Istnieje jakaś jednoznaczna przesłanka? 

Użytkownicy, którzy nie są pewni, czy ich telefon został zrootowany, mają kilka sposobów sprawdzenia.

Obecność aplikacji takich jak np. Kinguser lub Superuser na urządzeniu jest oczywistym znakiem, że urządzenie mogło zostać zrootowane. Aplikacje te są zwykle instalowane w ramach procesu rootowania, aby umożliwić dostęp do uprawnień superużytkownika. 

Użytkownicy mogą również pobrać aplikację root checker lub klienta terminala i za pomocą komend określić czy skonfigurowano dostęp superużytkownika.

Samsung oferuje jeszcze inny sposób. Na czym polega?

W przypadku urządzeń z systemem Android firmy Samsung wyposażonych w funkcję Samsung Knox użytkownik może po prostu przejść do ustawień i dotknąć opcji „Informacje o telefonie”, aby przejrzeć wersje oprogramowania na swoim urządzeniu. Wszelkie nieprawidłowości w oprogramowaniu zostaną odnotowane.

Czytaj też

Wiemy, czym jest rootowanie i jak wygląda w praktyce. Pytanie jednak, na ile jest ono bezpieczne dla telefonu?

Rootowanie wyłącza niektóre wbudowane funkcje bezpieczeństwa systemu operacyjnego, które stanowią część tego, co chroni system operacyjny i zabezpiecza dane przed ich ujawnieniem lub uszkodzeniem. 

Czyli ryzyko rośnie?

Dzisiejsze smartfony działają w środowisku pełnym zagrożeń ze strony atakujących, z powodu błędnych lub złośliwych aplikacji, a także sporadycznych przypadków błędów, popełnianych przez użytkowników. Dlatego wszystko co ogranicza wewnętrzne kontrole bezpieczeństwa w systemie operacyjnym Android znacznie zwiększa ryzyko.

Jak bardzo?

Określenie poziomu tego zwiększonego ryzyka jest trudne, ponieważ zależy od tego, w jaki sposób telefon został zrootowany oraz jak zostało to wykorzystane dalej. Jeśli użytkownik rootuje swój smartfon i nie robi niczego innego poza normalnym codziennym użytkowaniem, trudno jest wskazać czy jest to duży problem bezpieczeństwa. 

Ale jeśli zrootowany telefon przestaje sprawdzać aktualizacje oprogramowania i poprawki bezpieczeństwa (lub nie może ich zainstalować, ponieważ system nie jest oryginalny i odpowiednio podpisany), to nawet telefon używany w normalny sposób zamienia się w tykającą bombę zegarową ze starym oprogramowaniem i niezaufanymi aplikacjami. 

Tym bardziej, że często instalujemy bez większego zastanowienia.

Menedżerowie IT obserwują, że wielu użytkowników rootuje swoje telefony, a następnie angażuje się w niebezpieczne zachowania, takie jak instalowanie pirackich aplikacji lub złośliwego oprogramowania — nawet nieumyślnie. W takim przypadku zagrożenie bezpieczeństwa szybko rośnie.

Czytaj też

Problem dotyczy również pozbawienia się istotnych mechanizmów/funkcji bezpieczeństwa.

Zrootowany smartfon — zwłaszcza taki, który nie jest aktualizowany — stwarza problem bezpieczeństwa, który z czasem się pogarsza. Podobnie niektóre ważne funkcje bezpieczeństwa smartfonów, takie jak Trusted Execution Environment (TEE) firmy Samsung, zostają przynajmniej cześciowo wyłączone, gdy smartfon jest zrootowany. Wtedy aplikacje zależne od bezpieczeństwa TEE, przykładowo wykorzystujące ten mechanizm do przechowywania kluczy szyfrujących lub zabezpiecznia profilu slużbowego, albo całkowicie przestają działać, albo przestają być bezpieczne. Dlatego większość menedżerów IT zdecydowanie odradza rootowanie telefonów i blokuje ich użycie w swoich organizacjach.

Smartfony pełnią w naszej codzienności różnorodne funkcje. To nie tylko „łącze” ze światem, ale również np. narzędzie pracy. W związku z tym, czy należy używać zrootowanych smartfonów w trakcie wypleniania swoich służbowych obowiązków?

Zrootowanie smartfona zmienia jego fundamentalny stan bezpieczeństwa, a to sprawia, że urządzenie nie nadaje się do użytku służbowego, narażając dane i aplikacje przedsiębiorstwa na nowe zagrożenia.

Czyli odpowiedzialny pracownik powinien zastanowić się dwa razy?

Wiele reguł dopuszczalnych działań (AUP) wyraźnie stwierdza, że zrootowane urządzenia nie mogą uzyskiwać dostępu do firmowych sieci, aplikacji i danych. 

Administratorzy IT mogą również używać funkcji wykrywania rootowania lub jailbreakowania w ramach rozwiązania do  zarządzania urządzeniami mobilnymi (MDM), aby oznaczać wszelkie zarejestrowane urządzenia, które zostały zrootowane. Nawet jeśli te zasady i zabezpieczenia nie są stosowane, użytkownicy, którzy wiedzą, że ich urządzenie jest zrootowane, powinni pomyśleć dwa razy przed użyciem tego telefonu do celów biznesowych.

Co powinni zrobić menedżerowie IT?

Przede wszystkim utrudnić ludziom rootowanie telefonów. Wybierz telefon przeznaczony dla biznesu, który ma zabezpieczenia sprzętowe, które utrudniają lub uniemożliwiają uruchamianie niezaufanych modułów. 

Samsung ma tu coś do zaoferowania?

Telefony Samsung z wbudowaną platformą Knox i TEE, w tym seria Galaxy S22, wykorzystują kombinację sprzętu i oprogramowania układowego, aby uniemożliwiać instalowanie  niezaufanych wersji systemów operacyjnych poprzez weryfikację podpisu cyfrowego w każdej części systemu operacyjnego podczas jego ładowania do pamięci. 

Jeśli oprogramowanie nie jest podpisane cyfrowo przez kogoś z łańcucha zaufania Samsunga, telefon w ogóle nie załaduje oprogramowania. Podpis cyfrowy gwarantuje, z gwarancją kryptograficzną, że ładowane oprogramowanie systemu operacyjnego nie zostało zmodyfikowane. To eliminuje jedną z typowych technik rootowania telefonów.

A co w przypadku innych technik?

Samsung Knox posiada również ochronę przed obniżeniem wersji systemu w ramach zaufanego procesu rozruchu. To kolejna potencjalna technika rootowania polegająca na załadowaniu starszej wersji systemu operacyjnego Android ze znanym błędem, który ułatwia zrootowanie telefonu. Jednak w przypadku telefonów zintegrowanych z Knox po załadowaniu nowej wersji systemu operacyjnego ustawiany jest minimalny numer wersji w TEE, a smartfon może wykryć, czy system operacyjny, który próbujemy zainstalować spełnia minimalne wymagania.

W zależności od modelu i wersji urządzenia albo odmówi ono załadowania starszych wersji systemu operacyjnego, albo uruchomi się, ale zablokuje bezpieczny obszar w TEE oraz usunie znajdujące się tam klucze. 

Czytaj też

Wróćmy jeszcze do menadżerów IT. Co jeszcze mogą zrobić, poza utrudnianiem rootowania telefonów?

Powinni aktywnie wykrywać zrootowane urządzenia, zwykle za pomocą konsoli MDM, zarządzania mobilnością przedsiębiorstwa(EMM) lub konsoli  zarządzania punktami końcowymi (UEM). Rozwiązania te pozawalają na raportowanie o wersjach oprogramowania urządzeń, a wszelkie próby zmiany oprogramowania fabrycznego zostaną dodatkowo oznaczone, a MDM/EMM zarejestruje zdarzenie związane z bezpieczeństwem. 

Po wykryciu rootowania administrator może wybrać, czy MDM ma automatycznie blokować użytkowników, usuwać wszystkie dane przedsiębiorstwa lub tylko ograniczać dostęp.

Bardziej zaawansowane telefony mogą również przeprowadzać okresowe kontrole integralności systemu operacyjnego i same zgłaszać ich wyniki w sposób automatyczny do MDM/EMM w czasie rzeczywistym. 

Tutaj Samsung też ma coś do zaoferowania?

W telefonach Samsunga z platformą Knox menedżerowie IT mogą dodatkowo korzystać z funkcji  ochrony jądra systemu w czasie rzeczywistym (RKP) w celu wykrywania i blokowania manipulacji danymi i kodem jądra systemu w trakcie działania systemu.

Gdyby miał pan podsumować całą problematykę w paru zdaniach, to jak by pan to zrobił?

Menedżerowie IT nie zawsze mogą zapobiec temu, aby pracownicy nie rootowali swoich smartfonów. Mogą jednak utrudnić korzystanie z tych urządzeń w przedsiębiorstwie i lepiej wykrywać naruszenia zasad. Wystarczy odpowiedni sprzęt, odpowiednie oprogramowanie i wykwalifikowani administartorzy. Należy bardzo uważać i być ostrożnym, jeśli chodzi o to co robimy na naszym urządzeniu mobilnym.

Samsung jest partnerem głównym serwisu CyberDefence24.pl.

Czytaj też

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]

Komentarze

    Czytaj także