Amikor valaki besétál egy üzletbe, és vásárol magának egy okostelefont, némileg joggal hiszi azt, hogy mivel az eszközt kifizette, azt csinál vele, amit csak akar. Ez persze nem így van, az okostelefonok bár széleskörűen beállítható és sokoldalú eszközök, a rajtuk futó operációs rendszer alapvetően csak korlátozott jogosultsági szintet ad a felhasználó kezébe.

Erre megoldás a root és a jailbreak, mely más-más platformon ugyan, de alapvetően ugyanazt a célt szolgálja: magasabb szintű hozzáférést ad a mobil szoftverkörnyezetéhez, így némi munka árán olyan funkciók is elérhetők a készülékkel, melyek a gyári szoftverrel sokszor nem. Ezzel a procedúrával gyakorlatilag egy mezei felhasználóból is isten (vagyis technikailag rendszergazda) válhat. És éppen ettől rendkívül veszélyes is.

A rootot (nevezzük az egyszerűség kedvéért ennek) alapvetően kettős érdek vezérli, egyrészt a praktikum, másrészt a pszichológia, mert hát most őszintén ki ne akarna istent játszani, pláne ha van annyira tájékozott, hogy át is látja, milyen lehetőséget ad a kezébe a rootjog. Ezért is vannak olyan gyártók, akik nyitott bootloaderrel dobnak piacra készülékeket, vagyis a felhasználóra van bízva, hogy milyen, módosított rendszereket pakolgat fel a telefonjára, és azokkal milyen emelt szintű jogosultságokat ad magának (illetve technikailag bármilyen alkalmazásnak). 

Vannak ugyanakkor olyan gyártók is, melyek hallani sem akarnak arról, hogy az általuk rendelkezésre bocsátott eszközbe bárki csak úgy belenyúlkáljon szoftverszinten, illetve vannak olyan cégek vagy szervezetek, ahol a rootolt eszköz konkrétan persona non grata, fel sem jelentkezhet a hálózatra. Ennek elsősorban az az oka, hogy a nem kellő körültekintéssel végzett rootolás, vagy éppen a nem kellően óvatos felhasználó révén a rootolt készülék ki van szolgáltatva legsúlyosabb támadásoknak, hiszen gyakorlatilag minden alkalmazás szabadon garázdálkodhat a rootolt rendszerben. És micsoda meglepetés, vannak olyan rosszindulatú kódok, melyeket kifejezetten erre építve hoztak létre.

priv-android-boot.jpg

Éppen ezért érkezik zárt bootloaderrel, és rendkívül alapos, többlépcsős ellenőrzési procedúrával a BlackBerry PRIV, a kanadaiak első androidos okostelefonja. A BlackBerryről érdemes tudni amúgy, hogy sem a korábbi, Java-alapú BlackBerry OS-t, sem pedig a jelenleg is piacon lévő BlackBerry 10 operációs rendszert nem sikerült kinyitni, vagy kvázi feltörni senkinek, és a cég minden jel szerint meg akarja őrizni ezt a kvázi érinthetetlenséget  Android-vonalon is. 

Ez persze egyben azt is jelenti, hogy a BlackBerry a rootjog teljes kizárásával elveszít jó néhány felhasználót, ugyanakkor abban a közegben, ahol a cég okostelefonjait jellemzően vásárolják, a minél erősebben körbebástyázott rendszerért pirospont jár. Fontos látni, hogy a PRIV bár idestova három hónapja kapható, máig nincs dokumentált eset sikeres törésről, és a BlackBerry a havonta kiadott biztonsági frissítésekkel igyekszik arról is gondoskodni, hogy a rootoláson túlmenő biztonsági sebezhetőségek is a lehető leggyorsabban ki legyenek javítva a rendszerben. Nagy meggyőződéssel ki merem jelenteni, hogy ilyen szintű biztonsági hátteret a BlackBerryn kívül egyetlen más gyártó sem hozott még létre az android-szegmensben.

Mondjuk mindez azt vonja magával, hogy ha valakinek netán mégis sikerülne rést ütnie a pajzson, az igen kellemetlen magyarázkodásra kényszerítené az Androidra tavaly év végén váltó BlackBerryt. De vajon megtörténik-e ez valaha?

A rootolásról, és a többlépcsős root-védelemről részletesebben olvashatsz az Inside BlackBerry blogon.

Fotó: CrackBerry

süti beállítások módosítása