[go: up one dir, main page]

İçeriğe atla

Root (Android)

Vikipedi, özgür ansiklopedi
Root işlemi yapılan bir Android cihaz

Rootlama, Android cihaz kullanıcılarının genellikle akıllı telefonlar ve tabletler olmak üzere cihazın çeşitli alt sistemleri üzerinde ayrıcalıklı yetki (root erişimi olarak bilinir) elde edebilmeleri işlemidir. Android, Linux çekirdeğinin değiştirilmiş bir sürümünü temel aldığından, bir Android cihazının "rootlanması", Linux'ta, FreeBSD'de veya macOS gibi bir Unix benzeri işletim sisteminde olduğu gibi yönetim (root) izinlerine benzer erişim sağlar.

Android'de "Rootlama", genellikle operatörlerin ve donanım üreticilerinin bazı cihazlara koyduğu sınırlamaları kaldırmak için gerçekleştirilir. Bu nedenle "rootlama", sistem uygulamalarını ve ayarlarını değiştirme, yönetici düzeyinde izinler gerektiren özel uygulamaları çalıştırma veya normal bir Android kullanıcısının başka şekilde erişemeyeceği diğer işlemleri gerçekleştirme yeteneği (veya izni) verir. Bazı cihazlarda "rootlama", cihazın işletim sisteminin tamamen kaldırılmasını veya mevcut işletim sisteminin daha yeni bir sürümüyle değiştirilmesini de kolaylaştırabilir.

Root erişimi, bazen Apple iOS işletim sistemini çalıştıran jailbreak yapılmış cihazlarla karıştırılır. Ancak, bunlar farklı kavramlardır. Jailbreak, çeşitli Apple kısıtlamalarından kurtulmak için yapılan bir işlemdir. Bu kısıtlamalar arasında işletim sisteminin değiştirilmesi (kilitli önyüklemeden dolayı mecburidir), resmi olarak onaylanmamış (App Store'da bulunmayan) uygulamaların yan yükleme yoluyla yüklenmesi ve kullanıcıya yönetici düzeyinde artırılmış yetkilerin (root yetkilerinin) verilmesi bulunur. Bunun aksine HTC, Sony, OnePlus, Asus, Xiaomi ve Google gibi birçok firma, cihazların kilidini açma ve işletim sistemini tamamen değiştirme olanağını açıkça sağlar.[1][2][3][4] Benzer şekilde, uygulamaların dışarıdan (uygulama mağazaları dışından) yüklenmesine kök izinleri olmayan Android cihazlarda genellikle izin verilir. iOS jailbreak işleminin kullanıcılara yönetici ayrıcalıkları verme yönü, Android rootlamasıyla doğrudan ilişkilidir.

Rootlama , SIM kilidinin açılması ve önyükleyicinin kilidinin açılmasından farklıdır. İlki, telefondaki SIM kart kilidinin kaldırılmasına izin verirken ikincisi, telefonun önyükleme bölümünün yeniden yazılmasına (örneğin, işletim sistemini kurmak veya değiştirmek için) izin verir.[5]

Magisk çalışan bir Android (versiyon 25.2)

"Rootlama", kullanıcı tarafından yüklenen tüm uygulamaların stok cihazlarda bulunmayan ayrıcalıklı komutları çalıştırmasına olanak tanır. Sistem dosyalarını değiştirmek veya silmek, önceden yüklenmiş uygulamaları kaldırmak ve donanıma düşük düzeyde erişim (yeniden başlatmak veya dokunmatik girişleri yeniden kalibre etmek gibi) sağlamak ve benzeri daha gelişmiş ve potansiyel olarak tehlikeli işlemler için root erişimi gerekir. "Rootlama" işlemi yapılırken, aynı zamanda root veya süper kullanıcı hakları verilen uygulamaları söz konusu izinleri vermeden önce kullanıcıdan onay talep ederek denetleyen Süper Kullanıcı uygulaması (örneğin Magisk) yüklenir. Kurulu işletim sistemini kaldırmak veya değiştirmek için cihazın önyükleyici kilidini açan ikincil bir işlem gerekir.

İOS jailbreak işleminin aksine, Android'de Google Play Store dışında dağıtılan uygulamaları çalıştırmak için "rootlamaya" gerek olmayıp buna bazen yan yükleme de denir. Android işletim sistemi bu özelliği iki şekilde destekler: Ayarlar menüsündeki "Bilinmeyen kaynaklar" seçeneği ve Android Hata Ayıklama Köprüsü. Bununla birlikte, AT&T de dahil olmak üzere bazı ABD'li operatörler, Play Store'da olmayan uygulamaların yüklenmesini bellenimde engellemiştir,[6] Samsung Infuse 4G dahil olmak üzere çoğu cihaz bu kurala tabi değildir.[7] AT&T, 2011'in ortasında çoğu cihazdaki kısıtlamayı kaldırmıştır.[8]

2024 itibarıyla, Amazon Kindle Fire varsayılan olarak Google Play yerine Amazon Appstore'dan uygulama yüklemek üzere ayarlanmış durumdadır. Ancak diğer çoğu Android cihazı gibi, Kindle Fire bilinmeyen kaynaklardan uygulamaları yan yükleme izni veriyor ve Amazon Appstore'daki "kolay yükleyici" uygulaması bu işlemi kolaylaştırıyor. Android cihazlarının diğer üreticileri, Amazon'un yaptığı gibi, ileride farklı kaynaklara yönelebilir. Alternatif uygulamalara erişim bazen "root atma işlemi" gerektirebilir. Lakin "root atma" her zaman gerekli değildir.

Android'de root erişimini yönetmeye yönelik bir uygulama olan Magisk'in Samsung Galaxy telefondaki ekran görüntüsü

"Rootlamanın" avantajları arasında cihazın görünümü, hissiyatı ve davranışı üzerinde tam kontrol yetkisi yer alır. Bir süper kullanıcının cihazın sistem dosyalarına erişimi olduğundan, işletim sisteminin tüm yönleri özelleştirilebilir. Tek gerçek sınırlama, kod yazmaya hakimiyettir.[9] Root erişimli cihazların avantajları arasında aşağıdakiler yer almaktadır:[10][11]

  • Pil durum göstergesinin renginden ve türünden, cihaz önyüklenirken görünen önyükleme animasyonuna, durum çubuğuna, kontrol menüsüne, ekrandaki gezinme düğmelerine ve daha fazlasının görsel olarak değiştirilmesine olanak tanıyan tema desteği.
  • Çekirdeğin tam kontrolü. (örneğin CPU ve GPU'da hız aşırtmaya izin vermesi)
  • Uygulamaları tamamen yedekleme, geri yükleme, toplu düzenleme ve bazı telefonlara önceden yüklenmiş olarak gelen yazılımları kaldırma yeteneği de dahil olmak üzere mutlak uygulama kontrolü.
  • Üçüncü taraf uygulamaların kullanımı yoluyla otomatikleştirilmiş sistem düzeyinde özel işlemler.[12]
  • "Root" erişimine sahip bir cihazda ek kontrol veya "root erişimi" yönetimine olanak tanıyan yazılımları (Xposed, Magisk, SuperSU, BusyBox vb.) yükleme yeteneği.
  • Bağımsız veya Android Hata Ayıklama Köprüsü aracılığıyla daha fazla Unix kabuk komutuna erişim imkanı.
  • Genişletilmiş görev yönetimi yetenekleri [13]
    • Tarayıcı veya kamera sunucusu gibi hatalı çalışan ya da yanıt vermeyen sistem görevlerini manuel olarak sonlandırma yeteneği.[14]
  • Kullanıcı verilerinin silinmesini içeren format işlemine gerek kalmadan uygulamaların sürümünü doğrudan düşürebilme yeteneği. Bir güncellemeyle uyumluluğun veya işlevselliğin bozulmasından sonra sürüm düşürmeye ihtiyaç duyulabilir.[15]
  • Ekran açıkken işletim sisteminin şarj akımını kısma işlevini kontrol etme yeteneği. Öte yandan pil ömrünü uzatmak için akımın azaltılması da istenebilir. API'ler üreticiye göre değişebilir. Örneğin, Samsung Galaxy cihazlarda bu, /sys/devices/platform/sec-battery/power_supply/battery/siop_level sistem dosyasına bir değer verilerek yapılır; burada 100, teknik olarak desteklenen en yüksek şarj oranını temsil eder.[16]
  • Pil verim kaybını azaltmak için şarj kapasitesini sınırlama yeteneği.[17]

"Root atmanın" bazı dezavantajları şunlardır:

  • Samsung ve Motorola gibi bazı markalarda "root" işlemi garantiyi geçersiz kılabilir.[18]
  • Yanlış kullanıldığında, root erişimi yazılım veya donanımda kararlılık sorunlarına neden olabilir. Sorunlar tamamen yazılım tabanlıysa, telefondaki root erişiminin kaldırılması bu sorunları çözebilir.
  • Huawei [19] ve Verizon [20] tarafından satılan herhangi bir marka da dahil olmak üzere belirli cihazlar, cihazın işletim sistemi sürümünde (güvenlik güncellemeleri sebebiyle sürüm önemlidir) bir yetki yükseltme açığı bulunmadığı sürece kolayca rootlanma özelliğinden yoksundur.
  • Android'in SafetyNet API'ı tetiklendiğinden bazı uygulamalar çalışmaz veya Play Store'da görünmez.[21]

İlgili kavramlar

[değiştir | kaynağı değiştir]

"Rootlama", kullanıcının telefona ayrıcalıklı erişim elde etmesini sağlar. Kullanıcının yeni bir işletim sistemi (özel ürün yazılımı veya özel ROM) veya kurtarma görüntüsü yüklemesine izin vermez. Belirli bir operatöre kilitlenmiş bir telefonun başka bir operatörde kullanılmasına da izin vermez. Bunlara, aşağıdaki işlemler izin verir.

Önyükleyici kilidi açma

[değiştir | kaynağı değiştir]

Bootloader (önyükleyici) kilidinin açılması bazen cihazı "rootlamak" için atılan ilk adımdır. Ancak bu işlem, cihazı "rootlamakla" aynı şey değildir.[22] Çoğu cihaz, kullanıcıların yeni bir önyükleme imajı yüklemesini engelleyen kilitli bir önyükleyiciyle birlikte gelir. Bu imaj, genellikle bir cihazı rootlarken veya özel bir ROM kullanırken yazılır.[23] Önyükleyici, cihaz başlatıldığında çalışır ve işletim sisteminin yüklenmesinden sorumludur.[24] Genellikle sistem bilgilerinin tahrif edilmediğini ve orijinal olduğunu doğrulamaktan sorumludur. Önyükleyicinin kilidinin açılması kullanıcıların özel ROM'lar yüklemesine olanak tanıdığından, insanlar hala bu işlemi gerçekleştirmektedir.[25]

Bunu yapmanın ilk adımı genel olarak OEM kilit açmayı ayarlamak [26] ve ardından üreticiye özel talimatları takip etmektir.[22] Tüm cihazların önyükleyici kilidi açılamayabilir. Çoğu LG V20 modeli ve Verizon tarafından satılan Google Pixel cihazlarını içeren bazılarının kilidi yalnızca bir yetki yükseltme açığı gerektiren bir işlemle açılabilir.[27][28]

SIM kilidi açma

[değiştir | kaynağı değiştir]

SIM kilidini açma, belirli bir operatöre kilitlenmiş bir telefonun farklı bir operatörde kullanılmasına olanak tanır. Talimatlar cihaza ve operatöre göre değişir. Bu işlem, operatörden telefonun kilidini açmasını isteyerek veya çevrimiçi bir kilit açma kodu satın alarak yapılabilir.[29]

Bazı "rootlama" yöntemleri, bir komut isteminin ve Android Hata Ayıklama Köprüsü (ADB olarak da bilinir) adı verilen bir geliştirme arayüzünün kullanımını içerirken diğer yöntemler cihazlardaki mevcut güvenlik açıklarını kullanabilir. Benzer cihazların bile çok sayıda değişikliğe sahip olması nedeniyle, bir cihaz için uygulanan "rootlama" yöntemleri farklı bir varyant için kullanıldığında cihazın "bricklenmesiyle" sonuçlanabilir.

"Sistemsiz root", temel dosya sisteminin değiştirilmediği bir "rootlama"çeşididir. "Sistemsiz root", bir cihazın sistem bölümünü değiştirmeden "root erişimi" elde etmek için çeşitli teknikler kullanılarak yapılır. Bazı root ile çalışan uygulamalar, belirli uygulamaları beyaz listeye ekleyerek veya etkilenen dosyalara erişimi engelleyerek, "rootlamanın" etkilerini ve sonuçlarını maskelemeye çalışan bir "gizleme" işlevi içerebilir.[30] "Sistemsiz rootlama", sistem dosyalarındaki değişiklikleri izleyerek çalışan ve Google Pay gibi uygulamalar tarafından cihaza "rootlama" gibi bir müdahale yapılıp yapılmadığını tespit etmek için kullanılan bir Android özelliği olan SafetyNet'in yazılım tabanlı sürümünü tetiklememe avantajına sahiptir. Ancak donanım destekli SafetyNet sürümleri, "sistemsiz rootlama" tarafından da tetiklenebileceği gibi, Google Mobil Hizmetleri (GMS) olmadan gönderilen "rootlanmamış" cihazlarda da tetiklenebilir.[31][32][33][34][35]

Bir güvenlik açığı yoluyla "soft rootlama" ile bir su yürütülebilir dosyasının yazılmasıyla "hard-rooting" arasındaki ayrım, güvenlik açıklarına ve üreticiye göre değişir. "Yazılımla rootlama" için, bir cihazın yetki yükseltmeye veya yürütülebilir dosyaların değiştirilmesine karşı savunmasız olması gerekir. "Hard-rootlama", çoğu cihaz için üretici tarafından desteklenir ve genellikle yalnızca üreticinin izin verdiği cihazlar için kullanılır.[36] Bir telefon yazılımla "rootlanabiliyorsa", doğal olarak kötü amaçlı yazılımlara karşı da savunmasızdır.[36]

  1. ^ "HTC Bootloader Unlock Instructions". htcdev.com. 27 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ekim 2014. 
  2. ^ "Official Bootloader Unlock instructions". sonymobile.com. 7 Temmuz 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021. 
  3. ^ "How to unlock bootloader on OnePlus smartphones" (İngilizce). 10 Mart 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Mayıs 2012. 
  4. ^ "#unlocking-the-bootloader Google instructions on bootloader unlocking". source.android.co.m. 21 Mayıs 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ekim 2014. 
  5. ^ "Difference between Rooting, SIM Unlocking & Bootloader Unlocking". www.c-sharpcorner.com (İngilizce). 5 Şubat 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  6. ^ "The Official AT&T FAQs". Wireless.att.com. 1 Ekim 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2011. 
  7. ^ "Samsung INFUSE 4G capable of side-loading apps, accessing Amazon Appstore". MobileBurn. 7 Mayıs 2011. 18 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Aralık 2011. 
  8. ^ Mike Luttrell (19 Mayıs 2011). "AT&T customers can finally use Amazon's Appstore". TG Daily. 29 Ekim 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Temmuz 2012. 
  9. ^ "What Is Rooting Android Phone? Advantages And Disadvantages". Root Mygalaxy. 18 Haziran 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 22 Kasım 2014. 
  10. ^ "Five Reasons Why Everyone Should "Root" Their Android". Review Lagoon. 30 Ağustos 2012. 6 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2015. 
  11. ^ Whitson Gordon (10 Ağustos 2013). "Top 10 Reasons to Root Your Android Phone". Lifehacker. Gawker Media. 6 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Ocak 2015. 
  12. ^ "Advantages of Rooting Your Android Device". spyappsmobile.com. 6 Ekim 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Ekim 2014. 
  13. ^ "The best task manager apps for Android". Android Authority. 11 Temmuz 2020. 13 Haziran 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Haziran 2021. 
  14. ^ "Android Media Server troši puno baterije. Kako popraviti?". srbodroid.com (Hırvatça). 26 Aralık 2013. 16 Temmuz 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Temmuz 2021. 
  15. ^ "How to Downgrade an Android App If You Don't Like the Update". Make Tech Easier. 16 Eylül 2016. 5 Mart 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Haziran 2021. 
  16. ^ "Limit charge rate above/below a fixed charge threshold, temperature etc. · Issue #23 · sriharshaarangi/BatteryChargeLimit". GitHub (İngilizce). 10 Ağustos 2017. 10 Haziran 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Haziran 2021. 
  17. ^ "How to Set a Custom Battery Charge Limit in Android device?". Get Droid Tips (İngilizce). 7 Eylül 2020. 19 Temmuz 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Temmuz 2021. 
  18. ^ "Does Rooting or Unlocking Void Your Android Phone's Warranty?". How To Greek (İngilizce). 20 Haziran 2017. 24 Haziran 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2022. 
  19. ^ "Huawei shuts down bootloader unlock program". PhoneArena. 25 Mayıs 2018. 27 Mayıs 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 29 Ağustos 2022. 
  20. ^ "Letter From Verizon to FCC Details Their Stance on Bootloaders". DroidLife. 29 Şubat 2012. Erişim tarihi: 29 Ağustos 2022. 
  21. ^ Siddiqui, Aamir (19 Ekim 2016). "Android SafetyNet Now Reportedly Tripped by Unlocked Bootloaders". XDA Developers (İngilizce). 13 Nisan 2023 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Mart 2024. 
  22. ^ a b Congleton, Nicholas. "Easily Unlock Your Android Bootloader With Fastboot". Lifewire. 23 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  23. ^ "Locking/Unlocking the Bootloader". Android Open Source Project (İngilizce). 24 Eylül 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  24. ^ "Overview". Android Open Source Project (İngilizce). 7 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  25. ^ "What is the bootloader?". Android Central. 3 Ocak 2012. 7 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  26. ^ "How to Enable OEM Unlocking on Android [OEM Unlock]". The Custom Droid (İngilizce). 12 Mart 2018. 20 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  27. ^ "dePixel8 by beaups". Sunshine (İngilizce). 20 Ekim 2016. 31 Ekim 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mayıs 2023. 
  28. ^ "LG V20 DirtySanta Bootloader unlock and Root guide". XDA (İngilizce). 14 Aralık 2016. 24 Aralık 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 31 Mayıs 2023. 
  29. ^ "How Does Unlocking SIM Cards Work?". Small Business - Chron.com. 1 Ekim 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 1 Ekim 2020. 
  30. ^ "How to play Pokémon GO (0.37+) on a rooted Android with Magisk". Android Police. 11 Eylül 2016. 21 Mayıs 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 19 Mayıs 2017. 
  31. ^ Hager, Ryne (29 Haziran 2020). "Google's dreaded SafetyNet hardware check has been spotted in the wild". AndroidPolice.com. 25 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021. 
  32. ^ Hoffman, Chris (11 Temmuz 2017). "SafetyNet Explained: Why Android Pay and Other Apps Don't Work on Rooted Devices". How-To Geek. 11 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021. 
  33. ^ "How to (maybe) bypass SafetyNet hardware attestation on devices with an unlocked bootloader". XDA. 30 Ocak 2021. 25 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021. 
  34. ^ "How to Install Magisk on your Android Phone". XDA. 17 Ağustos 2021. Erişim tarihi: 26 Ağustos 2021. [ölü/kırık bağlantı]
  35. ^ Summerson, Cameron (15 Eylül 2017). "How to Root Your Android Phone with Magisk (So Android Pay and Netflix Work Again)". How-To Geek. 28 Şubat 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 26 Ağustos 2021. 
  36. ^ a b Zhang, Hang; She, Dongdong; Qian, Zhiyun (1 Ocak 2015). "Android Root and its Providers". Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. CCS '15. New York, NY, USA: ACM. ss. 1093-1104. doi:10.1145/2810103.2813714. ISBN 9781450338325.