目前尚不知道这些提交是否会真正进入下一个Android版本或其他版

2020-08-28 16:31:31 来源: INeng财经

大约半个星期前,我们研究了 XDA高级认可的开发人员Chainfire最初发现 的一些最近的A​​OSP合并,由于SELinux的更改,默认的运行时编译器以及PIE的要求,这些合并严重影响了根应用程序开发人员。独立可执行文件),用于非静态生成的可执行文件。这些更改加剧了先前因提交而引起的麻烦,这些提交导致阻止SU执行/ data分区上存储的文件。幸运的是,Chainfire在更新了“ 如何使用SU”指南时,迅速宣传了上述更改的潜在解决方法 。

现在,这种破坏还在继续,因为新的AOSP提交将使根应用程序开发人员和即将发布的Android版本的用户的生活更加艰难。这次,解决方法不是那么简单。有问题的更改与SELinux和对恢复上下文的/ system 写入访问权限的限制有关 。通常,这样做很好,并会提高安全性,但再加上另一项更改,然后将恢复上下文限制为实际的系统恢复,这可能会对根应用程序社区造成严重打击,并在使用root-需要写入/ system分区的已启用应用程序 。

那么这些变化实际上意味着什么?对于初学者来说,这意味着继续 在“根目录” ROM上不再可以对/ system分区进行写访问 。取而代之的是,开发人员将不得不使用自定义恢复来 通过诸如Open Recovery System(ORS)之类的 API 处理 /系统分区写访问。,这是两年前与TWRP2一起推出的。如果每个人都使用兼容(和更新)的自定义恢复,那将是很好的。但是,可悲的现实是,并非每个root用户都可以进行自定义恢复,更不用说是完美支持ORS或类似功能的更新用户了。当然,如果某个根应用程序无法在特定的恢复中正常运行,则最终用户可能会指责该应用程序开发人员(而非恢复开发人员)。

后果如何?除了使开发人员不得不转移到基于恢复的/系统分区写访问权限之外,这些更改还给用户增加了负担,这些用户现在必须在要写入/ 系统分区的任何时间都必须重新引导。而且,即使使用兼容的自定义恢复和更新的应用程序来利用恢复脚本,某些类型的根应用程序也无法通过破解这些限制而无法工作。

重要的是要记住,有一些潜在的节省宽限期。首先, / system写访问显然可以通过自定义内核重新启用。而且,目前尚不知道这些提交是否会真正进入下一个Android版本或其他版本。但是,并非每台设备都能运行自定义内核(或自定义恢复),不幸的是,具有锁定引导加载程序的设备目前太常见了。

您可以在Chainfire的G +页面上阅读原始帖子。您是启用了root权限的用户,还是害怕这些更改,还是欢迎SELinux更改带来的安全性提高?在下面的评论中让我们知道。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。