Rooting (Android)
Qu'est-ce que Rooting (Android) ?
Rooting (Android)Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.
Rooter un Android consiste generalement a installer un binaire su et un gestionnaire comme Magisk pour qu'une application puisse demander des privileges eleves, en general apres deverrouillage du bootloader et flash d'une image de boot personnalisee. Android moderne se defend avec Verified Boot (AVB), SELinux en mode enforcing, dm-verity et l'API Play Integrity, qui signale aux applications dependantes que l'appareil n'est plus dans un etat verifie. Le root donne le controle total, mais il brise l'isolation du sandbox, peut faire echouer l'attestation SafetyNet/Play Integrity et est une etape d'escalade courante pour des familles Android comme BRATA et SharkBot. Les apps bancaires, MDM et DRM refusent souvent de tourner sur un appareil roote.
● Exemples
- 01
Un utilisateur deverrouille le bootloader et utilise Magisk pour obtenir le root puis le masquer a Play Integrity.
- 02
Un cheval de Troie Android demande a l'utilisateur d'accorder le root via Magisk afin de lire les SMS de double authentification.
● Questions fréquentes
Qu'est-ce que Rooting (Android) ?
Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Rooting (Android) ?
Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.
Comment fonctionne Rooting (Android) ?
Rooter un Android consiste generalement a installer un binaire su et un gestionnaire comme Magisk pour qu'une application puisse demander des privileges eleves, en general apres deverrouillage du bootloader et flash d'une image de boot personnalisee. Android moderne se defend avec Verified Boot (AVB), SELinux en mode enforcing, dm-verity et l'API Play Integrity, qui signale aux applications dependantes que l'appareil n'est plus dans un etat verifie. Le root donne le controle total, mais il brise l'isolation du sandbox, peut faire echouer l'attestation SafetyNet/Play Integrity et est une etape d'escalade courante pour des familles Android comme BRATA et SharkBot. Les apps bancaires, MDM et DRM refusent souvent de tourner sur un appareil roote.
Comment se défendre contre Rooting (Android) ?
Les défenses contre Rooting (Android) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Rooting (Android) ?
Noms alternatifs courants : Rootage Android.
● Termes liés
- mobile-security№ 562
Jailbreak (iOS)
Procede consistant a contourner la signature de code et le sandbox d'Apple sur un iPhone ou iPad afin d'installer des logiciels non approuves par Apple.
- mobile-security№ 693
Sandbox des applications mobiles
Frontiere imposee par le systeme d'exploitation qui limite les fichiers, IPC et API accessibles a une application, de sorte qu'une app compromise ne puisse pas facilement atteindre les donnees des autres.
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.
- mobile-security№ 046
Android Debug Bridge (ADB)
Outil developpeur en ligne de commande du SDK Android, permettant a un ordinateur hote de communiquer avec un appareil Android ou un emulateur via USB ou TCP pour installer des apps, lire les logs et lancer des commandes shell.
- mobile-security№ 697
Gestion des appareils mobiles (MDM)
Logiciel permettant a une organisation d'inscrire, configurer, surveiller et effacer a distance des terminaux iOS, Android, macOS et Windows depuis une console centrale.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.