Rooteo (Android)
¿Qué es Rooteo (Android)?
Rooteo (Android)Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android.
Rootear Android suele consistir en instalar un binario su y un gestor como Magisk para que cualquier app pueda pedir privilegios elevados, generalmente despues de desbloquear el bootloader y flashear una imagen de arranque personalizada. Android moderno se defiende con Verified Boot (AVB), SELinux en modo enforcing, dm-verity y la API Play Integrity, que indica a las apps que confian en el dispositivo cuando este ya no esta en estado verificado. El root da al usuario control total, pero rompe el aislamiento del sandbox, puede invalidar la atestacion de SafetyNet/Play Integrity y es un paso de escalada habitual para familias de malware Android como BRATA y SharkBot. Las apps bancarias, MDM y DRM suelen negarse a ejecutarse en dispositivos rooteados.
● Ejemplos
- 01
Un usuario desbloquea el bootloader y usa Magisk para obtener root y ocultarlo a Play Integrity.
- 02
Un troyano Android pide al usuario que le conceda root via Magisk para leer los SMS usados como 2FA.
● Preguntas frecuentes
¿Qué es Rooteo (Android)?
Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android. Pertenece a la categoría de Seguridad móvil en ciberseguridad.
¿Qué significa Rooteo (Android)?
Obtener privilegios completos de superusuario (root) en un dispositivo Android, eludiendo las protecciones del kernel Linux, SELinux y el arranque verificado de Android.
¿Cómo funciona Rooteo (Android)?
Rootear Android suele consistir en instalar un binario su y un gestor como Magisk para que cualquier app pueda pedir privilegios elevados, generalmente despues de desbloquear el bootloader y flashear una imagen de arranque personalizada. Android moderno se defiende con Verified Boot (AVB), SELinux en modo enforcing, dm-verity y la API Play Integrity, que indica a las apps que confian en el dispositivo cuando este ya no esta en estado verificado. El root da al usuario control total, pero rompe el aislamiento del sandbox, puede invalidar la atestacion de SafetyNet/Play Integrity y es un paso de escalada habitual para familias de malware Android como BRATA y SharkBot. Las apps bancarias, MDM y DRM suelen negarse a ejecutarse en dispositivos rooteados.
¿Cómo defenderse de Rooteo (Android)?
Las defensas contra Rooteo (Android) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Rooteo (Android)?
Nombres alternativos comunes: Root de Android.
● Términos relacionados
- mobile-security№ 562
Jailbreak (iOS)
Proceso de eludir las restricciones de firma de codigo y el sandbox de Apple en un iPhone o iPad para instalar software no autorizado por Apple.
- mobile-security№ 693
Sandbox de aplicaciones moviles
Frontera impuesta por el sistema operativo que limita los archivos, IPC y API a los que puede acceder una app movil, de modo que una app comprometida no alcance los datos de otras.
- mobile-security№ 047
Malware para Android
Software malicioso que ataca el sistema operativo Android, distribuido habitualmente mediante APK sideload, droppers en Google Play o tiendas alternativas comprometidas.
- mobile-security№ 046
Android Debug Bridge (ADB)
Herramienta de linea de comandos del SDK de Android que permite a un equipo host comunicarse con un dispositivo Android o emulador por USB o TCP para instalar apps, leer logs y ejecutar comandos de shell.
- mobile-security№ 697
Gestion de dispositivos moviles (MDM)
Software que permite a una organizacion inscribir, configurar, supervisar y borrar remotamente terminales iOS, Android, macOS y Windows desde una consola central.
- mobile-security№ 694
Seguridad de aplicaciones móviles
Práctica de diseñar, desarrollar y probar aplicaciones iOS y Android para proteger los datos del usuario, evitar la ingeniería inversa y resistir manipulación en tiempo de ejecución.