Ciao
ragazzi, oggi parleremo di un argomento "base" che si sta pian piano diffondendo anche
tra gli utenti meno esperti cioè il “Root”.
Per
molti di voi la parola root non suona nuova, ma per chi non sapesse ancora di
cosa si tratta, ve lo spiegherò in questo breve articolo.
Allora
iniziamo a capire il significato della parola root, la parola root in inglese
significa Radice.
"Perché proprio radice?" Vi chiederete voi.
Questo
perché i privilegi di root ci consentono di accedere con permessi r/w (read/write, cioè di completa lettura e scrittura, grazie ai quali possiamo modificare un file a piacimento), ai file di sistema più importanti o, più in generale, alla cartella di root vera e propria (indicata con “/”), che corrisponde appunto alle radice del nostro sistema operativo, da cui dipende tutto il resto e al cui interno si trovano tutti gli altri file e cartelle.
Nel
caso di Android viene spesso usata l’espressione “fare il root”, poiché esso
deve prima essere abilitato attraverso delle operazioni manuali che vanno a
determinare delle modifiche interne nel nostro dispositivo (che spesso
invalidano la garanzia tranne per dispositivi di LG che non sembra farsene un
problema).
Le
operazioni manuali per ottenere i permessi di root cambiano da dispositivo a
dispositivo e da modello a modello.
Ma adesso veniamo alla vera domanda:
Ma che cos'è davvero il root?
E
un utente (per la precisione utente numero 0 o anche detto root user, superuser
o abbreviato spesso in SU) che ha poteri assoluti e illimitati su tutto il
sistema operativo e può decidere di agire su di esso in qualsiasi modo.
La prima cosa che noterete appena
acquisterete un dispositivo Android è
che non sembra esserci alcun modo di ottenere i privilegi di root, ciò accade
semplicemente perché Google ha deciso di rimuovere il file binario di SU (quello che rende possibile l’attivazione del
root e la concessione dei privilegi r/w alle app) dalla cartella /system/bin.
I
motivi di questo sono probabilmente legati alla sicurezza e alla salvaguardia
degli utenti meno esperti, poiché il root è indubbiamente uno strumento
potentissimo che nelle mani sbagliate potrebbe fare moltissimi danni.
All’abilitazione è quindi necessario copiare il binario di SU all’interno di /system e per fare
ciò bisogna ricorrere a delle procedure piuttosto invasive (come lo sfruttare una falla di sicurezza
attraverso un particolare script che va a rimontare temporaneamente la
partizione /system con permessi r/w, facendo in modo che il binario di SU possa
essere copiato con successo, oppure lo sblocco del bootloader criptato dai
produttori proprio per impedire che gli utenti apportino delle modifiche troppo
estreme nei dispositivi, con il rischio di danneggiarli) che
andranno, nella maggior parte dei casi, ad invalidare la garanzia del
dispositivo.
Una
volta copiato in /system/bin, però, il binario di SU da solo non è sufficiente
per ottenere i permessi di root perchè non è capace di autogestirsi, infatti, voi non diventerete l’utente root con poteri assoluti,
altrimenti rischiereste di eseguire automaticamente con privilegi di root
qualsiasi applicazione installata, incluse alcune potenzialmente pericolose per
voi, per il vostro dispositivo e per i vostri dati sensibili.
Superuser e SuperSU
Qui
finalmente entrano in gioco app come Superuser e SuperSU, che si
comportano in modo molto simile ad un filtro.
Queste
app-filtro, gestiranno i permessi di root in modo individuale per ciascuna
delle altre app che avete installato e, ad ogni avvio di esse, e vi chiederà
attraverso un messaggio pop-up se vorrete concedere alle suddette applicazioni
generiche i tanto desiderati permessi di root.