Professional Documents
Culture Documents
ISBN: 978-83-246-5683-7
Ali Rights Reserved. Authorised translation from the English language edition published by
John Wiley & Sons Limited. Responsibility for the accuracy of the translation rests solely
with Helion S.A. and is not the responsibility ofJohn Wiley & Sons Limited.
No part of this book may be reproduced in any form without the written permission
of the original copyright holder,John Wiley & Sons Limited.
Wiley and the Wiley logo are trademarks or registered trademarks ofJohn Wiley and Sons,
Inc. and/or its affiliates in the United States and/or other countries, and may not be used
without written permission. Android is a trademark of Google,Inc. Ali other trademarks
are the property of their respective owners. John Wiley & Sons, Ltd. is not associated with
any product or vendor mentioned in the book.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań,by zawarte w tej książce
informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich
wykorzystanie,ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich.
Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne
szkody wynikłe z wykorzystania informacji zawartych w książce.
Wydawnictwo HELION
ul. Kościuszki 1c,4 4 -100 GLIWICE
tel. 32 231 22 19,32 230 9863
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa,katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę,zajrzyj pod adres
http://helion.pl/user/opinie/hakand_ebook
Możesz tam wpisać swoje uwagi,spostrzeżenia, recenzję.
Printed in Poland.
SPIS TRESCI
o autorach ................................................................................................................... 10
PrzedJnowa .................................................................................................................. 11
Wprowadzenie ............................................................................................................ 13
Rozdział 12. Motorola Xoom - odblokowany tablet z systemem Honeycomb .... 141
Rozdział 13. Nook Color - rootowanie za pomocą rozruchowej karty SD ........... 147
REDAKCJA I PRODUKCJA
Wiceprezes ds. publikacji popularnych i technicznych - Michelle Leete
Zastępca redaktora ds. zarządzania treścią książek - Martin Tribe
Redaktor wykonawczy - Chris Webb
Zastępca redaktora - Ellie Scott
Redaktor prowadzący - Shena Deuchars
Edytor - Shena Deuchars
Redaktor techniczny - Akshay Dashrath
Kierownik redakcji - Jodi Jensen
Starszy redaktor projektu - Sara Shlaer
Asystent redaktora - Leslie Saxman
MARKETING
Zastępca dyrektora ds. marketingu - Louise Breinholt
Starszy menedżer w dziale marketingu - Kate Parrett
SKŁAD
Skład - Indianapolis Composition Services
Korektor - Linda Seifert
Indekser - Estalita Slivoskey
o AUTORACH
Jason TyIer jest szkoleniowcem z branży IT, a obecnie zajmuje stanowisko dyrektora
ds. technologii w firmie Typefrag.com. Jest zapalonym hakerem Androida - rootuje
i romuje każdy telefon z Androidem, który trafia w jego ręce (jego pierwszym
telefonem był OG Droid).
Witrynę XDA Developers (lub tylko XDA) uruchomiono w 2003 roku. Może się
wydawać, że dziewięć lat to niedużo, jednak w tym czasie Facebook jeszcze nawet
nie powstał. iPhone i pierwszy telefon z Androidem pojawiły się dopiero w 2007 roku.
Dlatego w kontekście internetu witryna XDA jest stara, a w kategoriach smartfonów
- prehistoryczna.
Witrynę XDA utworzono z myślą o programistach. Nadal jest to serwis głównie dla
nich. Są to niezwykle inteligentni, przeważnie altruistyczni i pracowici ludzie, którzy
(bezpłatnie) dzielą się z innymi swoimi dokonaniami. Kiedy programiści natrafią na tę
książkę, zaczną się martwić, że witryna zostanie zalana (jeszcze większą) grupą nowicjuszy
zadających męczące pytania i przedstawiających irytujące prośby. Programiści zobaczą
tytuł książki, z nadużywanym słowem na "h", i złapią się za głowy.
Dlaczego więc serwis XDA zdecydował się firmować swoją nazwą ten przewodnik?
Mamy mówić szczerze? Ponieważ nie możemy nikomu zabronić wizyt w naszej witrynie,
a wolimy, żeby odwiedzające nas osoby miały choć trochę wiedzy. Ludzie spędzają
więcej czasu na dotykaniu swoich telefonów niż na dotykaniu partnerów. Wiele spośród
tych osób chce móc w pełni dostosować telefon do swoich potrzeb (co w przypadku
partnerów jest zwykle niemożliwe). Użytkownicy chcą usunąć ograniczenia wbudowane
w urządzenia przez operatorów komórkowych i producentów oraz sprawić, że telefony
będą dostosowane do nich.
1 2 Przedmowa
Jednym z autorów tej książki jest pracownik serwisu XDA. Celem autora było podzielenie
się swoim entuzjazmem dotyczącym materiałów znalezionych we wspomnianej witrynie
i w innych zakątkach internetu, a pozwalających dostosować system operacyjny
Android do własnych potrzeb. Ponadto chciał zarazić Cię tym entuzjazmem, a także
przedstawić Ci narzędzia, które pozwalają zamienić ekscytację w czyny. Możliwe,
że część tekstu tej książki jest nieaktualna w momencie, w którym ją czytasz. Dotyczy
to większości pozycji technicznych. Tu jednak nie stanowi to problemu. Nawet jeśli
informacje okażą się nieco przestarzałe (a także jeżeli nie posiadasz żadnego z urządzeń
opisanych w rozdziałach z praktycznymi wskazówkami), zachęcamy do uważnej
lektury. Pozwoli Ci to lepiej zrozumieć zamieszczone w witrynie XDA informacje
na temat Twojego telefonu.
Ponieważ XDA to serwis dla programistów, zależy nam na tym, abyś szanował osoby,
które ciężko pracowały, by inni mogli teraz korzystać z ich dokonań. Chcemy, abyś
odpowiedzialnie korzystał z witryny. Postaraj się przeczytać dostępne informacje przed
zadaniem pytania, poznaj zagrożenia związane z rootowaniem i dostosowywaniem
urządzeń, a kiedy zdobędziesz trochę doświadczenia, pomagaj innym i wnieś wkład
w rozwój społeczności.
Nie bez powodu większość geeków interesujących się Androidem patrzy z góry
na użytkowników innych popularnych systemów operacyjnych na smartfony.
Użytkownicy iPhone' a mają ograniczone możliwości z uwagi na zamknięty dostęp do
kodu źródłowego i ściśle kontrolowane środowisko. Dla porównania Android pozwala
programistom rozebrać na części i zbudować od nowa prawie każdy składnik systemu
operacyjnego. Oprócz rozwijanych przez programistów aplikacji istnieje też bogaty
zestaw bardziej zaawansowanych elementów - niestandardowe jądra i ROM-y,
kompozycje, narzędzia do zmiany taktowania procesorów itd.
Wraz z pojawianiem się nowych telefonów administratorzy witryny XDA tworzyli nowe fora.
Witryna rozwijała się w duchu współpracy i budowania społeczności. XDA nie jest
stowarzyszeniem programistów. Witryna jest tylko miejscem, gdzie programiści się kontaktują.
Dzięki niewielkiej grupie założycieli witryna XDA stała się znana jako źródło informacji
o wzbogacaniu możliwości telefonów i naprawianiu zepsutych urządzeń. Ponieważ
serwis przyciągał coraz więcej osób, powstało miejsce, w którym pasjonaci mogą
wspólnie czerpać radość z programowania urządzeń przenośnych. Początkowo witryna
XDA skupiała grupę kilkudziesięciu entuzjastów, geeków i programistów. Obecnie
miesięcznie serwis jest odwiedzany przez ponad 10 milionów osób, a każdego dnia
przybywają tysiące ciekawych wpisów.
Fora XDA stały się najważniejszym punktem docelowym dla osób szukających informacji
o urządzeniach przenośnych - ich naprawianiu, hakowaniu i ogólnie wzbogacaniu względem
wersji udostępnianych przez producentów. Strona http://forum.xda-developers.com jest
podzielona na fora poświęcone poszczególnym urządzeniom. Każde forum skupia małą
grupę osób pracujących nad danym urządzeniem i pasjonujących się nim, a także tysiące
pomocnych użytkowników. Kiedy wejdziesz na stronę XDA, możesz kliknąć odnośnik
Forums i poszukać odpowiedniego urządzenia (rysunek W.l.).
i1i
�.. ... �".
372" Put:s"
. IQl �t.mavl
TH·.y. �3,,}2
..",,,bridto.oL.
... M D
..
tly,vo.u, r<t!!o
Samsung Captivate Ą
!�;;:.:� e��(j';;;-::'� D
8y:Jmu,�3
2�":'��:':� e �:.r:i .f���;�I::�jll�-_ H D
!ly: ....rt:.�t..·!3tn(f5
....
L1'nTh,ncl.. X�""Di"'s
3:ł.'i64Pos"" T,,<l� 02>!5I"".M D
8�: 9-eDlat.
�"''ff'.r,..,II', (l.!Iwll...
., .. tot.,.II'H,...,... ,.IłI
•••
7.1.7*5 Put:< T.ełl'••)3:39 A!oI
!ly:j,,"�nh rt. ..
PRZESZKODY
Zrootowanie urządzenia daje bardzo duże możliwości. Pozwala między innymi na:
• zarchiwizowanie wszystkich aplikacji i ich danych;
• zainstalowanie aplikacji Google'a, jeśli nie znajdowały się w urządzeniu;
• zmianę taktowania urządzenia (przyspieszenie i usprawnienie jego pracy) ;
• naprawienie błędów producenta, związanych na przykład z GPS-em lub zrywaniem
połączeń;
• zastosowanie bezprzewodowego tetheringu w celu szybkiego utworzenia hotspotu;
• całkowitą zmianę i dostosowanie interfejsu użytkownika.
Osoby, które zdecydują się zaryzykować i zrootować urządzenie z Androidem, mogą
wykonywać wszystkie te i inne operacje. Trzeba jednak pamiętać o dwóch kwestiach.
Zanim przejdziesz do dalszej lektury, wiedz, że nawet myślenie o zrootowaniu
urządzenia powoduje utratę gwarancji.
To oczywiście żart, jednak wprowadzenie zmian opisanych w książce powoduje utratę
gwarancji producenta, a także wykupionej gwarancji dodatkowej. Producenci
i operatorzy każdego tygodnia sprzedają miliony urządzeń przenośnych. Część tych
urządzeń jest wadliwa i wymaga wymiany lub naprawy przez sprzedawcę. Jeśli jednak
użytkownik manipulował przy sprzęcie, na którego opracowanie wydano miliony
dolarów, operatorzy i producenci nie ponoszą odpowiedzialności za problemy.
Od tej reguły nie ma wyjqtków. Większość producentów, operatorów i firm
świadczqcych pomoc technicznq natychmiast odrzuca żqdania naprawy lub
wymiany, jeśli użytkownik zmodyfikował oprogramowanie, firmware lub sprzęt.
Nawet urzqdzenia "dla programistów", takie jak telefony z rodziny Nexus, nie sq
objęte pomocq technicznq, jeśli użytkownik zmodyfikował oprogramowanie.
Drugi poważny problem związany jest z możliwością nieodwracalnego uszkodzenia
urządzenia. W języku hakerów urządzeń przenośnych takie zjawisko jest nazywane
brickingiem (czyli zamianą w cegłę), ponieważ w jego wyniku wart półtora tysiąca
złotych smartfon zmienia się w coś równie przydatnego jak właśnie cegła. Niektóre
exploity używane do rootowania urządzeń wymagają ścisłego przestrzegania procedur,
gdyż najmniejszy błąd może prowadzić do uszkodzenia sprzętu.
Pewne urządzenia są odporniejsze od innych i mniej podatne na uszkodzenia. Na przykład
pierwszy telefon Motorola Droid Verizonu był znany z tego, że prawie nie dało się go
uszkodzić. Jednak nawet ten ceniony Droid zdarzało się zepsuć pochopnym lub
nadmiernie ryzykanckim hakerom.
Wiele samouczków z tej książki (tych dotyczących zarówno rootowania, jak i wprowadzania
innych zmian) wymaga znajomości okna wiersza poleceń. Przykładowe okno przedstawiono
na rysunku W.2. Jeśli jesteś typowym użytkownikiem systemu Windows, prawdopodobnie
nie korzystasz zbyt często z wiersza poleceń. Choć istnieją skróty, skrypty i inne możliwe
rozwiązania, zachęcam do zapoznania się z wierszem poleceń. Kiedy dojdziesz do
rozdziału 4., będziesz specjalistą od tego narzędzia.
1 6 Wprowadzenie
Inną przeszkodą, która może powstrzymać początkującego hakera, jest to, że większość
operacji związanych z hakowaniem urządzeń z systemem Android wymaga zainstalowania
na komputerze pakietu SDK (ang. Software Development Kit). W dodatku A opisuję
konfigurowanie tego pakietu i zwracam uwagę na kilka narzędzi potrzebnych do
hakowania urządzeń z Androidem.
Dla użytkowników wielu urządzeń ryzyko jest mniejsze, ponieważ programiści i hakerzy
opracowali skrypty, uruchamiane jednym kliknięciem techniki i narzędzia pomocnicze
przeznaczone do rootowania oraz dostosowywania urządzeń. Fora XDA skupiają
fantastyczną społeczność ciekawych i niezwykle inteligentnych ludzi, którzy pomogą Ci
wydobyć się z większości problemów, na jakie możesz natrafić w czasie hakowania telefonu.
Aby znaleźć bogate informacje na temat swojego urządzenia, które bez wątpienia są
dostępne, należy przejść na poświęcone mu forum. Odpowiednie forum można znaleźć
na kilka sposobów. Jedna z możliwości to ręczne wyszukanie forum w indeksie,
co jednak może być kłopotliwe z uwagi na dużą liczbę urządzeń.
Łatwiejszy sposób to użycie pola Pind Your Device w prawym górnym rogu strony
(rysunek W.3., górna część) . Wystarczy wpisać nazwę urządzenia lub tylko kilka jej
liter, a pojawi się lista wszystkich pasujących forów. Inna możliwość to przejście
do urządzeń konkretnego producenta za pomocą menu rozwijanego Devices by OS
or Manufacturer w górnej środkowej części strony (rysunek W.3., dolna część) .
Jeśli nadal chcesz zrootować urządzenie, dostosować je do własnych potrzeb i zerwać
okowy producentów, pamiętaj, że robisz to na własne ryzyko. Musisz pogodzić się
z możliwością uszkodzenia - także nieodwracalnego - urządzenia. Wydawnictwo
Helion, witryna XDA Developers oraz autorzy nie odpowiadają za ewentualne
przekształcenie pięknego, lśniącego telefonu z Androidem w drogi przycisk do papieru.
Otrzymałeś przestrogę.
HAKOWANI E AND ROIDA 1 7
xdadeveloper5 � � mo, � I
[ Motorola xoom
A l I I I • I, \NekJrllP .\ d ) C�
ft > Expanded Forum bdex I CorrpaCl. VIew 'ou list YI$Ied Todlly at OS.4SAW
) Current Oevlces ILegacy & LDw ActNlly OIwlCUlAndrtlcllWndowal.lobJelWndowsPhone ITablełs Your HoL.flcItIona • V
General discussion A
O
AboUł Kda-developers.com 2,714 Thrtadł " - New Dev.:e forum Votmg_
AIlytłll'lg lO do more wilII the de mir! watt tłle płlOł'IU F"ature requnt.. 34,224 PGm" Todły, 06:10 AU a
Innouncement.-, prlIise, mo.nin",. de. 6y:ldhbar
O
About xda-developers.com 4 Threads !!:- -- New Oewce fOł'"um Voting_.
AByłtmg lo do morewIli theslemlln w.n 1ł\e Samsung Devices • ,mPo,ts " Today,06.10AU a
InnOUnOllTlltnlł,prl.a,molnnO,etc. By-dlbllr
AU Toshiba Devices
�nera� 1'9 Threads Aro Lum6a lOG Good 1
nvoW
esalOfihe esanddoc. Sony Ericsson Devices" ,14SPoIlS TOCłay, OS_I SAJI a
Rysunek W.3. Wyszukiwanie urządzenia za pomocą nazwy (u góry) lub producenta (u dotuj
STRUKTU RA KS IĄZKI
Książka składa się z dwóch części. W pierwszej znajdziesz ogólne omówienie Androida
i powłoki. Umiejętność stosowania poleceń powłoki jest niezwykle ważna dla każdego
hakera Androida. W drugiej części opisano wykonywanie przykładowych operacji
na popularnych urządzeniach - od ściśle zabezpieczonych po otwarte. Procedury dla
niektórych urządzeń popularnych producentów omówiono szczegółowo, co pozwala
zobaczyć, jak zastosować zdobytą wcześniej wiedzę. W dodatku opisano konfigurowanie
środowiska pod kątem hakowania Androida.
CO J EST POTRZEB N E
DO KORZYSTAN IA Z TEJ KSIĄŻKI?
Potrzebne są komputer PC z systemem Windows (wersja XP lub nowsza), dostępny
port USB (nie zaleca się stosowania koncentratorów USB) i połączenie internetowe.
Naucz się też poruszać po forach XDA w poszukiwaniu najnowszych aktualizacji
i informacji. Androida można hakować także na komputerach Mac i z systemem Linux,
jednak ta książka jest przeznaczona głównie dla użytkowników komputerów Pc.
Jeśli chcesz wykonywać przykłady i procedury z samouczków, potrzebujesz też
urządzenia z Androidem.
,
CO MUSZĘ WIEDZlEC?
W TYM ROZDZIALE:
• Na bazie pingwina - jądro linuksowe.
• Rozruch - jak urządzenie rozpoczyna pracę.
• Wprowadzenie do niestandardowych programów rozruchowych i programów
do przywracania systemu.
NA BAZI E PI N GWI NA
Android to system operacyjny oparty na jądrze linuksowym. Dzięki grupie Open
Handset i firmie Google Alliance Linux oraz jego maskotka, pingwin, trafili do
urządzeń z Androidem. Android jest mocno zmodyfikowaną dystrybucją Linuksa,
obejmującą liczne poprawki przeznaczone dla urządzeń przenośnych.
Jeśli znasz system operacyjny Linux, wiele aspektów Androida wyda Ci się znajomych. Jeżeli
korzystałeś z innych systemów operacyjnych z wierszem poleceń, na przykład z DOS-a lub
z wiersza poleceń w systemie Windows, także będziesz mógł wykorzystać swoje umiejętności.
22 ROZDZIAŁ 1 . Jak urządzenie rozpoczyna pracę? Mechanizmy Androida
Linux nadal jest całkowicie bezpłatny i w całości otwarty. Dzięki temu firmy i osoby
prywatne mogą korzystać z możliwości urządzeń obliczeniowych bez martwienia się
o skomplikowane kwestie prawne i związane z prawem autorskim, charakterystyczne
dla oprogramowania o zamkniętym dostępie do kodu źródłowego.
Choć nie musisz być obeznanym z Linuksem nerdem, aby rootować i dostosowywać
urządzenia z Androidem, umiejętność korzystania z wiersza poleceń Linuksa (i innych
systemów) będzie przy tym pomocna. Doskonałym wprowadzeniem do wiersza
poleceń Linuksa jest drugie wydanie książki Linux Command Line and Shell Scripting
Bibie autorstwa Richarda Bluma (wydawnictwo Wiley, 20 1 1).
ROZRUCH
Rozruch (lub ładowanie) to pojęcie opisujące proces zachodzący w urządzeniu po jego
włączeniu. Następuje wtedy uruchomienie urządzenia. Po włączeniu zasilania w urządzeniu
z Androidem krótki, zapisany w pamięci fragment kodu inicjuje pamięć i procesor.
Programy rozruchowe w poszczególnych urządzeniach różnią się od siebie, choć
wszystkie wykonują podobne operacje - sprawdzają możliwości sprzętu i wczytują
pierwszą część systemu operacyjnego do pamięci urządzenia.
Włączenie urządzenia
z Androidem
t
pierwszego poziomu
2
Program rozruchowy pierwszego poziomu
i nicjuje pamięć i uruchamia program
J
rozruchowy drugiego poziomu
3
Program rozruchowy d rugiego poziomu
sprawdza zabezpieczen ia firmware'u
i wczytuje jądro systemu operacyjnego Android
4
t
Uruchomione jądro Androida
może wczytywać oprogramowanie
i korzystać ze sprzętu
W niektórych urządzeniach nie da się osiągnąć żadnego z tych celów. Dlatego trzeba użyć
innych sztuczek, aby dostosować urządzenie do potrzeb. Także urządzenia z w pełni
zaszyfrowanymi programami rozruchowymi, takie jak Milestone i DroidX, można
w pewnym zakresie zmodyfikować. Poziom zmian, które można wprowadzić w tych
urządzeniach, jest ograniczony, a proces modyfikowania jest zwykle bardziej
skomplikowany.
ROOTOWANIE URZĄDZEN
Z ANDROIDEM
W TYM ROZDZIALE:
• Czym jest rootowanie?
• Po co rootować urządzenia z Androidem?
• Tworzenie kopii zapasowej danych przed rootowaniem.
• Różne techniki rootowania urządzeń z Androidem.
• Jak uzyskać dostęp do konta root w dwóch konkretnych urządzeniach?
"
Pojęcie "root" (czyli korzeń) powstalo z uwagi na hierarchiczny charakter systemu plików
i uprawnień w systemach UNIX oraz Linux. Galęzie systemu plików i hierarchia
użytkowników przypominają w nich odwrócone drzewo. Katalog root w systemie
plików jest nadrzędny względem wszystkich plików i katalogów. W systemie uprawnień
root to nadrzędny element dla wszystkich uprawnień, dający najwięcej możliwości.
30 ROZDZIAŁ 2. Rootowanie urządzeń z Androidem
PO CO ROOTOWAĆ U RZĄDZE N I E?
Korzyści płynące z rootowania urządzeń to między innymi oszczędność pieniędzy
(ponieważ można wydłużyć czas korzystania z urządzenia i zwiększyć przydatność
sprzętu) , a także możliwość naprawienia błędów popełnionych w czasie rozwijania
systemu i produkcji. Inne zalety to uzyskanie dodatkowych funkcji i zniesienie
ograniczeń wbudowanych przez operatora lub producenta. Jednak korzystanie
z aplikacji administracyjnych jest związane z pewnymi zagrożeniami, ponieważ
użytkownik ma dostęp do wszystkich danych z wszystkich aplikacji zainstalowanych
w urządzeniu. Na szczęście ryzyko można ograniczyć, przyznając uprawnienia
z poziomu root tylko zaufanym aplikacjom.
Matt na co dzień nadal używa swojego G L Dzięki hakerom z serwisu XDA i społeczności
skupionej wokół Androida na urządzeniu działa wersja Froyo. Producenci nie planowali,
że G 1 będzie w użyciu tak długo. Matt musiałby kupić przynajmniej dwa inne urządzenia
po Gl, aby mieć fabrycznie zainstalowane funkcje Androida Froyo. Dzięki dostępowi do
konta root Matt będzie korzystał z G l jeszcze przez pewien czas (tak, odpowiada mu to).
Ktoś z firmy Google musi lubić słodycze, ponieważ nazwy wszystkich wersji
(począwszy od wersji Donut, czyli pączek) pochodzą od nazw łakoci. Kolejne wersje
to Eclair (ekierka), Froyo (rodzaj deseru z mrożonego jogurtu), Gingerbread (piernik)
i Honeycomb (czyli plaster miodu; ta nazwa to odejście od wyrobów cukierniczych
- tu pomysłodawcy zdecydowali się uhonorować naturalną słodkość). Najnowszą
wersję, Android 4.0, nazwano Ice Cream Sandwich (kanapka lodowa).
32 ROZDZIAŁ 2. Rootowanie urządzeń z Androidem
Przeta ktowanie
Prawie każde urządzenie z Androidem jest wyposażone w procesor, który może działać
szybciej od ustawień fabrycznych. Procesory często są spowalniane w celu wydłużenia
czasu pracy na baterii i zmniejszenia zagrożenia przegrzaniem. Standardowo
urządzenia Xoom działają z szybkością 1 GHz, jednak mogą bezpiecznie i stabilnie
pracować z szybkością 1 ,4 - 1,5 GHz. Zapewnia to bardzo duży wzrost wydajności
w i tak świetnym urządzeniu. Także w licznych innych urządzeniach z Androidem
można przyspieszyć pracę procesora. Zwiększa to wydajność i zapewnia użytkownikom
dodatkowe możliwości, co jest dobrym powodem do rootowania urządzeń.
Przyspieszanie procesora to tak zwane przetaktowanie (ang. overclocking).
Przetaktowanie urządzenia
Przetaktowanie polega na przyspieszeniu procesora. Nazwa pochodzi od mierzonych
w hercach taktów zegara, w których określa się szybkość komputerów. Wartości
500 M Hz, 800 M Hz czy 1 GHz określają, ile taktów zegara jest wykonywanych
w procesorze w ciągu milisekundy. Przetaktowanie oznacza wymuszenie wyższej
szybkości taktowania od domyślnej. Zwykle związane jest to ze zwiększeniem
napięcia układu, co prowadzi do większego zużycia energii, generowania większej
ilości ciepła i - co najważniejsze - przyspieszenia pracy urządzenia.
DAN E KONTAKTOWE
Google przechowuje wszystkie numery telefonu i adresy e-mail z książki adresowej
w chmurze danych (czyli na serwerach Google'a). W momencie aktywowania telefonu
z wykorzystaniem loginu wszystkie dane są przesyłane z powrotem do telefonu.
Jeśli użytkownik specjalnie nie utworzył danych przechowywanych tylko w telefonie,
urządzenie z Androidem automatycznie synchronizuje wszystkie dane z serwerami
Google'a, dlatego nie trzeba się martwić o utratę informacji.
APLIKACJ E l i CH DAN E
Podobne uwagi dotyczą aplikacji ze sklepu Google Apps Marketplace. W czasie pobierania
i instalowania aplikacji na serwerach Google'a zapisywane są dane łączące login z określonym
programem. Po ponownym aktywowaniu urządzenia z wykorzystaniem loginu następuje
automatyczna synchronizacja ze sklepem Google Apps Marketplace i instalacja wszystkich
brakujących aplikacji.
Rozruch z karty SD
Rootowanie niektórych urządzeń z Androidem, n a przykład tabletów Nook Color
i WonderMedia, wymaga niestandardowej karty SD. Na takiej karcie przy użyciu
komputera trzeba zapisać specjalny system plików i skrypt aktualizacji. Tak
przygotowaną kartę SD należy umieścić w urządzeniu i ponownie je włączyć.
Rozruch urządzenia odbywa się z karty S D, co pozwala zainstalować niestandardowe
programy rozruchowe i firmware.
DAN E NA KARCI E SD
Android zapisuje zdjęcia i filmy na karcie SD. Warto zarchiwizować te dane przed
rozpoczęciem hakowania. Dane z karty SD w urządzeniu z Androidem są zwykle
bezpieczne w czasie rootowania. Jednak zawsze warto zastosować protokół Media
Transport Protocol (w większości urządzeń z Androidem 3.0 i nowszymi wersjami;
w pozostałych może to być pamięć USB) lub polecenie PULL w ADB (zobacz rozdział 3.)
i skopiować wszystkie dane z karty SD do katalogu z kopią zapasową na komputerze.
Dostęp do konta root często można uzyskać tylko przez zastąpienie kompletnego
podpisanego pakietu firmware'u za pomocą fabrycznych narzędzi. Jeśli dane narzędzie
wymaga zewnętrznego programu (innego niż wbudowane narzędzia z pakietu SDK
Androida, czyli ADB - ang. Android Debug Bridge - i Fastboot), aby po raz pierwszy
zapisać nowy firmware, potrzebny będzie kompletny podpisany pakiet firmware'u.
Pierwsza technika rootowania Droida 1 polega na zastosowaniu narzędzia serwisowego
RSDLite Motoroli w celu załadowania niestandardowego programu rozruchowego do
sekcji rozruchowej systemu plików. Podobnie w wielu urządzeniach z procesorem NVIDIA
Tegra 2 trzeba używać programu NVFlash, a w urządzeniach Samsunga - narzędzia ODIN.
Zdobywanie wiedzy
Bardzo ważne jest to, aby zapoznać się z wszystkimi dostępnymi informacjami
na temat używanego urządzenia. Przeczytaj wstępne instrukcje na temat rootowania
i wszystkie przyklejone wpisy. Przejrzyj cały wątek dotyczący rootowania danego
urządzenia. Poświęć kilka dni na samo przeczytanie doświadczeń innych osób, które
rootowały i romowały to urządzenie lub zmieniały w nim kompozycję. Większości
błędów popełnianych przez początkujących można łatwo uniknąć, potrzebne są jednak
cierpliwość i zapoznanie się z wszystkimi materiałami na temat danego urządzenia.
Hakerzy są samoukami i bardzo cierpliwymi stworzeniami.
Szczególnie ważne jest, aby przed rozpoczęciem rootowania nauczyć się, jak przywrócić
do stanu używalności uszkodzone urządzenie (jeśli w ogóle jest to możliwe). W tym
celu wpisz w wyszukiwarce na forum XDA słowo "unbrick" wraz z nazwą swojego
urządzenia.
HAKOWANI E AND ROIDA 3 7
EXPLOITY
W systemach operacyjnych występują słabe punkty (lub luki) , które hakerzy mogą
wykorzystać, pisząc exploity. Istnieje wiele rodzajów i postaci exploitów. Jedną
z pierwszych metod rootowania urządzenia EVO 4G było wykorzystanie luki
w zabezpieczeniach aplikacji Adobe Flash.
ZASTĘPOWAN I E OPROGRAMOWAN IA
ZA POMOCĄ WB U DOWAN EGO NARZĘDZIA FASTBOOT
Jeśli urządzenie nie jest zablokowane (lub nie można go zablokować) , można przejść
do trybu Fastboot i uruchamiać w nim polecenia. Fastboot umożliwia wykorzystanie
całego zestawu plików lub systemu plików spakowanego do jednego pliku (tak zwanego
obrazu) i zapisanie go w wybranych obszarach systemu plików, na przykład w katalogu
boot lub system.
Większość "google'owych" urządzeń pierwszej generacji, na przykład Nexus One,
Xoom czy Nexus S, ma programy rozruchowe, których nie można zablokować,
co pozwala wyłączyć zabezpieczenia (opcja S-OFF) - zwykle odbywa się to za pomocą
polecenia Fastboota. Jednak nie wszystkie urządzenia mają wbudowaną obsługę tego
protokołu. Oznacza to, że jeśli producent nie uwzględnił możliwości wywoływania
poleceń Fastboota z poziomu komputera, nie można z nich korzystać. Polecenia tego
protokołu i jego możliwości omówiono w rozdziale 3.
Nie martw się, jeśli nie zrozumiesz niektórych pojęć. Poznasz je w trakcie dalszej
lektury.
40 ROZDZIAŁ 2. Rootowanie urządzeń z Androidem
N EXUS O N E
W tym punkcie opisano odblokowywanie i rootowanie telefonu Nexus One. Google
umieścił w programie rozruchowym usuwalną blokadę, dlatego najpierw należy
odblokować urządzenie, używaj ąc narzędzia dla programistów, Fastboota.
Po odblokowaniu telefonu można go łatwo zhakować i zrootować. Jeśli producent
umożliwia społeczności odblokowanie urządzenia, wykonywanie wszystkich
późniejszych operacji jest prostsze.
l. Podłącz telefon Nexus One do komputera za pomocą kabla USB.
2. Przełącz telefon w tryb Fastboot. W tym celu uruchom urządzenie, przyciskając
odpowiednią kombinację klawiszy (dla poszczególnych urządzeń jest ona różna).
Tryb Fastboot powoduje obsługę przez telefon poleceń Fastboota.
3. W oknie wiersza poleceń na komputerze uruchom następującą instrukcję,
aby odblokować program rozruchowy:
fas tboot OEM un l oc k
4 . Ponownie uruchom telefon w trybie Fastboot.
HTC TH U N DERBOLT
Trudniejszy proces rootowania przedstawiono na przykładzie telefonu Thunderbolt
firmy HTC. Firma ta zablokowała program rozruchowy i bardzo utrudniła dostęp do
systemu plików poprzez konto root. W omówieniu widać, że zablokowany program
rozruchowy zwiększa złożoność procesu rootowania. Tu przedstawiono poszczególne
kroki w ogólny sposób. Szczegóły znajdziesz w rozdziale 9.
l. Podłącz telefon Thunderbolt do komputera za pomocą kabla USB.
2. Wykorzystaj narzędzie programistyczne ADB do umieszczenia na karcie SD
następujących plików:
• skryptu z exploitem p sneuter,
• narzędzia BusyBox,
• pliku obrazu nowego programu rozruchowego.
3. Za pomocą poleceń powłoki narzędzia ADB zmień uprawnienia dla skryptu
p sneuter i narzędzia BusyBox, tak aby można wykonywać ich kod.
4. Za pomocą poleceń powłoki narzędzia ADB uruchom skrypt z exploitem psneuter,
aby uzyskać tymczasowy dostęp do systemu plików z poziomu konta root.
5. Uruchom polecenie MD5SUM narzędzia BusyBox, aby się upewnić, że plik obrazu
jest identyczny z oryginałem.
6. Wywołaj polecenie DD narzędzia BusyBox, aby zapisać plik obrazu w sekcji
pamięci, gdzie znajduje się program rozruchowy.
HAKOWANI E AND ROIDA 4 1
Na tym etapie w telefonie Thunderbolt działa program rozruchowy z opcją S-O FF.
Potrzebnych jest dziesięć dalszych kroków, aby zainstalować aplikację SuperUser
i uzyskać trwały dostęp do konta root. Jak widać, rootowanie urządzenia z zablokowanym
fabrycznie programem rozruchowym jest znacznie trudniejsze niż rootowanie
odblokowanego urządzenia. Hakowanie zablokowanego sprzętu, tak aby uzyskać
w pełni odblokowany telefon, daje tak dużo satysfakcji, że kiedy uda Ci się uzyskać
pożądany efekt, zaczniesz szukać innych urządzeń do zrootowania.
Bloatware
Jak wspomniano w rozdziale 1., operatorzy i producenci pobierają od usługodawców
oraz twórców oprogramowania opłaty za umieszczanie aplikacji w urządzeniu z Androidem.
Pozwala to obniżyć cenę urządzenia (lub zwiększyć premie menedżerów).
Niezależnie od przyczyn instalowania tych aplikacji nie da się ich usunąć bez zrootowania
urządzenia. Przypomina to zakup komputera, w którym zainstalowanych jest tylko 19
programów, przy czym producent uniemożliwia użytkownikowi usunięcie 5 zbędnych
aplikacji. Tego typu bloatware zajmuje ograniczoną pamięć urządzenia i czasem
uruchamia usługi, których dana osoba nie potrzebuje lub nie chce używać.
Prowadzi to do zużycia energii i pamięci .
W TYM ROZDZIALE:
• Sprzęt i oprogramowanie potrzebne przy hakowaniu.
• Podstawowe polecenia narzędzia ADB.
• Polecenia protokołu Fastboot.
• Powłoka narzędzia ADB.
DO STARTU , GOTÓW . . .
- CHWI LECZKĘ, CZEGO POTRZE B UJ Ę?
Przed przystąpieniem do hakowania, a nawet do sprawdzania zawartości Androida,
trzeba podłączyć telefon do komputera i przygotować hakerskie narzędzia.
Inne możliwości
Niektóre urządzenia (takie jak Nook Color i tanie, niemarkowe tablety) można zhakować
za pomocą specjalnie sformatowanej karty SD, która obejmuje niestandardowy firmware
i skrypty przeznaczone do uruchomienia w trakcie rozruchu. W takich urządzeniach
wymagania wstępne w trakcie hakowania są nieco inne. Zwykle potrzebne są:
•
pusta karta S D;
•
plik z obrazem dysku z niestandardowym ROM-em Androida i skryptami;
•
aplikacja do zapisywania nieprzetworzonych obrazów dysku.
HAKOWANI E AND ROIDA 45
KABLE USB
W pudełku z urządzeniem zwykle znajduje się kabel do podłączania telefonu do
komputera. Najpopularniejszym kablem (i typem połączenia) jest USB micro,
przedstawiony na rysunku 3 . 1 .
Czasem, jeśli kabel był używany długo i niedelikatnie, może się okazać, że pozwala
naładować telefon lub tablet, ale w ogóle nie nadaje się do przesyłania danych. Niektóre
tanie kable (zwykle dołączane do tanich ładowarek samochodowych) mają we wtyczce
micro USB tylko piny służące do ładowania, dlatego nie są przeznaczone do transferu
danych. Jeśli fabryczny kabel jest w dobrym stanie (nie ma zagięć ani śladów po zębach
kota), powinien działać poprawnie. Jeżeli jednak zgubiłeś, uszkodziłeś lub musiałeś
wymienić kabel fabryczny, zadbaj o to, aby nowy był podobny.
W kablach USB nie ma nic niezwykłego, jednak nie wszystkie takie przewody mają
równie wysoką jakość i tak samo dobrze pasują. Zwłaszcza nieprecyzyjnie dopasowana
wtyczka micro może powodować słabe połączenie i źle współpracować z delikatnymi
elementami gniazda. Dodatkową trudnością jest to, że problemy z kablami USB trudno
jest zdiagnozować i wykryć. Jeśli zerwanie połączenia nie następuje ewidentnie
w wyniku poruszenia urządzeniami, warto kupić dodatkowy kabel, którym można
zastąpić uszkodzony przewód.
Jeśli podłqczasz urzqdzenie przez koncentrator USB lub port USB na przednim
panelu komputera, mogq wystqpić problemy z połqczeniem. Urzqdzenie należy
podłqczać przez port USB w tylnej części komputera lub inny port bezpośrednio
podłqczony do głównej magistrali USB.
Przez godziny zmagałem się z kablem USB, przez który podłqczyłem tablet Xoom
do portu USB na przednim panelu komputera. Urzqdzenie można było podłqczyć,
ale w komputerze było dostępne w trybie offiine. Dopiero kiedy podłqczyłem kabel
do portu USB w tylnej części komputera, urzqdzenie natychmiast pojawiło się
w trybie online.
46 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
U S B debugging connected
Selecl lo disable USB debugging.
Charge only
elen to change USB connection !ype
Jeśli ikona trybu diagnostycznego jest niewidoczna, połączenie nie działa w tym trybie
i nie można uruchamiać poleceń za pomocą narzędzia ADB. W większości urządzeń
z Androidem tryb diagnostyczny można włączyć następująco:
l. Otwórz ustawienia urządzenia. Zwykle wymaga to dotknięcia klawisza Menu
lub odpowiedniego miękkiego klawisza na ekranie głównym. W tablecie Xoom
i niektórych innych tabletach trzeba dotknąć pola obok zegara, a następnie wybrać
opcję Settings.
2. W menu Settings wybierz opcję Applications.
3. Wybierz opcję Development.
4. Zaznacz pole USB Debugging.
5. Kliknij przycisk OK w powiadomieniu.
HAKOWANI E AND ROIDA 47
Aby ustalić, jaki sterownik jest zainstalowany w komputerze, należy sprawdzić, czy
w opisie sterownika występuje człon "ADB" lub "Debug Driver". W poszczególnych
systemach operacyjnych można to sprawdzić w różnych miejscach. W systemie
Windows za pomocą Menedżera urządzeń należy znaleźć pozycję z nazwą producenta
urządzenia. Jeśli na przykład producentem jest Motorola, trzeba poszukać pozycji
z członem "Motorola". Jeśli w nazwie urządzenia występuje ADB, oznacza to, że
zainstalowane są odpowiednie sterowniki. Jeżeli jednak widać ostrzeżenie lub ikonę
błędu (wykrzyknik albo czerwony znak X), odpowiedni sterownik jest niedostępny
lub połączenie działa niepoprawnie.
Rysunek 3.3. Komunikat z informacją, że pakiet SDKAndroida nie jest zainstalowany lub jest niedostępny
w bieżącym katalogu
ID Administrator: C:\Windows\system32\cmd.exe
Rysunek 3.4. Instrukcja adb devices informuje, że podtączone jest urządzenie HTC
50 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
Jeśli połączenie działa prawidłowo, instrukcja adb dev i ces zwraca listę urządzeń
podłączonych do komputera. Jeżeli podłączone jest więcej niż jedno urządzenie
z Androidem w trybie diagnostycznym, widoczne jest każde z nich (wraz z numerem
seryjnym) . Instrukcja wyświetla też uruchomione emulatory Androida.
Czasem trzeba jeszcze raz uruchomić zarówno komputer, jak i urządzenie z Androidem.
Należy upewnić się, że sterownik jest poprawnie zainstalowany, i w razie konieczności
ponownie go zainstalować.
Skopiuj plik tekstowy do urządzenia. W tym celu wróć do okna wiersza poleceń i wpisz
następującą instrukcję:
adb push sampl e . txt jsdcardjsampl e . txt
Jeśli przenoszony na urządzenie plik nie znajduje się w bieżącym katalogu, trzeba podać
pełną ścieżkę, co pokazano na rysunku 3.6.
52 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
� � ��------
( adb push l ( 1 (/sdcard/sample . txt1
�--------� �----------
c : \sampl e . txt
Rysunek 3.6. Sktadnia instrukcji adb push
Jeśli instrukcja adb push zwróci komunikat o błędzie z informacjq, że system plików
jest przeznaczony tylko do odczytu, jeszcze raz uruchom serwer ADB i ponów
operacje. Jeżeli problem nadal występuje, spróbuj zmienić ścieżkę do karty SD
ścieżkq do obszaru plików tymczasowych (/data/local/tmp), który na
niezrootowanym urzqdzeniu może być bardziej dostępny.
Teraz należy sprawdzić zawartość karty SD w urządzeniu i poszukać przesłanego pliku.
Otwórz eksplorator plików w urządzeniu i przejdź do katalogu głównego karty SD.
W niektórych eksploratorach jest to katalog domyślny, natomiast w innych znajduje się
w katalogu głównym systemu plików. Na rysunku 3.7 pokazano kartę SD wyświetloną
w aplikacji ES File Explorer.
Rysunek 3.7. Plik sample txt na karcie SD widoczny w aplikacji ES File Explorer
Składnia jest podobna do pokazanej na rysunku 3.6, jednak zamiast instrukcji pul l
występuje tu słowo push.
Teraz wpisz instrukcję di r *. txt i wciśnij klawisz Enter. Pojawi się lista wszystkich
plików . txt z bieżącego katalogu. Wśród nich powinien znajdować się plik sample2. txt
przeniesiony z urządzenia z Androidem.
Instrukcja pul l przeniosła plik sample. txt i zapisała go w lokalnym systemie plików
pod nowq nazwq, sample2. txt. Technikę tę zastosujeszponownie wpunkcie dotyczqcym
zarzqdzania plikami, a także będziesz wielokrotnie z niej korzystał w czasie
wykonywania instrukcji rootowania opisanych na forach XDA. Zapisywanie pliku
pod nowq nazwq pozwala tworzyć kopie plików i czasem jest konieczne do
prawidłowego zastqpienia plików obrazu lub zainstalowania aktualizacji.
Często warto zarchiwizować na komputerze fragment systemu plików z urządzenia
z Androidem. Można przenieść określoną aplikację lub cały system plików, wprowadzić
zmiany na komputerze, a następnie przesłać nową wersję plików z powrotem do urządzenia.
Za pomocą instrukcji adb pul l i adb push można skopiować dowolny plik.
Ryst.nek 3.8. Ekran programu rozruchowego w tablecie Xoom Motorolipo uruchomieniu instrukcji adb reboot bootloader
54 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
Instrukcje narzędzia Fastboot nie służą do badania lub hakowania. Pozwalają natomiast
w istotny sposób modyfikować system plików urządzeń z Androidem. Dlatego powinieneś
stosować je tylko wtedy, kiedy wiesz, co robisz. Nie wszystkie urządzenia można
uruchomić w trybie Fastboot. Zwykle instrukcji narzędzia Fastboot używa się tylko
w urządzeniach, w których można odblokować program rozruchowy.
Instrukcje narzędzia Fastboot znajdują się w innym katalogu niż polecenia adb. Fastboot
jest zapisany w katalogu C:\Program Files (x86)\Android\android-sdk-windows\tools\.
Podobnie jak przy korzystaniu z instrukcji adb, tak i po nazwie fastboot można
podawać różne polecenia i opcje, aby zmienić działanie narzędzia. Opisane dalej kroki
i działania wymagają uruchomienia telefonu w trybie Fastboot. Aby włączyć ten tryb,
wykonaj następujące operacje:
l. Podłącz urządzenie do komputera i za pomocą instrukcji adb devi ces sprawdź
połączenie.
2. Wpisz instrukcję adb reboot bootl oader i wciśnij klawisz Enter.
AKTUALlZOWAN I E U RZĄDZEN lA
Zastosowanie poniższego polecenia skutkuje umieszczeniem pliku update.zip
w urządzeniu z Androidem:
fas tboot update
Aby otworzyć powłokę, wpisz instrukcję adb she 1 1 . Znany wiersz zachęty zmieni się
wtedy w zagadkowy symbol $ lub #. Znak dolara ($) oznacza, że system operacyjny
oczekuje na polecenia, przy czym użytkownik nie jest uprzywilejowany, dlatego nie ma
możliwości uszkodzenia żadnych danych. Po uzyskaniu dostępu do konta root symbolem
zachęty jest znak kratki (#). Jego pojawienie się jest pięknym momentem dla hakera
Androida. Oznacza, że użytkownik ma pełną kontrolę nad systemem plików Androida.
Jeśli narzędzie ADB jest prawidłowo skonfigurowane, znajdziesz się w powłoce Androida.
Jeżeli pojawi się komunikat o błędzie, sprawdź połączenie (pamiętaj o krokach
wykonywanych w trakcie rozwiązywania problemów).
Jeśli telefon nie jest zrootowany, symbol zachęty zmienia się w znak dolara ($),
po którym widoczny jest migający kursor (rysunek 3.9).
W tym momencie okno wiersza poleceń nie działa w kontekście lokalnego komputera.
Jest jedynie powłoką, przez którą można wykonywać operacje bezpośrednio w systemie
operacyjnym Android.
Przejrzyj listę plików i katalogów. Trudno j est szybko stwierdzić, które pozycje
odpowiadają katalogom, a które plikom. Jeśli polecenie 1 5 jest wywoływane bez opcji,
Linux (a tym samym i Android) wizualnie nie odróżnia plików od katalogów. Przy
przeglądaniu zawartości Androida czasem warto posłużyć się bardziej zaawansowaną
wersj ą polecenia 1 5 W celu ustalenia, jakiego rodzaju pliki znajdują się w danym
katalogu.
Pliki i katalogi o nazwach poprzedzonych kropkq sq ukryte. Po wykonaniu
wcześniejszej instrukcji prawdopodobnie sq one niewidoczne. Aby je zobaczyć,
należy wywołać polecenie 1 5 -5.
58 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
I (Katalog główny)
I
I
data dev proc sdcard system tmp
I I
local
Poruszanie się po plikach opisano już wcześniej. Tu dowiesz się, jak manipulować
plikami i jak uzyskać do nich dostęp.
Kopiowa n ie plików
Przede wszystkim możliwe musi być skopiowanie plików z jednego miejsca w inne.
W każdym systemie operacyjnym opartym na Linuksie można kopiować pliki i katalogi
przy użyciu instrukcji cp. Oto składnia tego polecenia:
cp <nazwa pl i ku zród f owego> <nazwa pl i ku docel owego>
W instrukcji cp można też podać pełne ścieżki, aby skopiować plik do innego katalogu.
W celu skopiowania pliku należy określić pełną docelową ścieżkę:
cp sampl e . txt jsdcardjmy_fol derjsampl e2 . txt
Usuwa n i e plików
Instrukcja rm służy do usuwania plików i katalogów z systemu plików. Oto składnia tej
instrukcji:
rm < ś c i e ż ka i nazwa pl i ku>
W Androidzie nie ma kosza, dlatego skutków usunięcia plików nie można cofnąć.
Przenoszenie plików
Instrukcja mv to odpowiednik skopiowania pliku i usunięcia pierwotnej wersji.
Z instrukcji tej można korzystać po zainstalowaniu pakietu BusyBox (opis w dalszej
części rozdziału) na zrootowanym urządzeniu.
mv sampl e . txt jsdcardjsampl e2 . txt
Powyższe polecenie kopiuje plik sample. txt do nowego pliku sample2.txt na karcie SD,
a następnie usuwa plik sample. txt z bieżącego katalogu.
60 ROZDZIAŁ 3. Wybór odpowiednich narzędzi
Lewą kolumnę informacji z rysunku 3. 1 1 można traktować jak tabelę wierszy i kolumn.
Każdy wiersz dotyczy pliku podanego po prawej stronie, a każda kolumna obejmuje
informacje o danym pliku (zobacz tabelę 3. 1). Litera d w pierwszej kolumnie oznacza
katalog. Dalszych dziewięć kolumn określa uprawnienia dostępu dla poszczególnych
kategorii użytkowników. Kolumny 2. 4. dotyczą kategorii User, kolumny 5. 7.
- -
Kolumna 3 4 5 10
Wartość d w x w w
Wartość Uprawnienia
Pełne
Odczyt i zapis
5 Odczyt i wykonywa nie
4 Tylko odczyt
3 Zapis i wykonywanie
Tylko zapis
ZŁĄCZAN I E
Polecenie złączania ( cat) pobiera zawartość pliku lub struktury plików i strumieniowo
przekazuje ją do innego pliku lub na ekran. Stosując operator przekierowania, można
na przykład strumieniowo przesłać zawartość systemu plików do jednego pliku.
Aby skopiować system plików bit po bicie, można zastosować następującą instrukcję:
cat jdata >data . i mg
W pakiecie BusyBox może znajdować się ponad 200 instrukcji. W trakcie hakowania
będziesz korzystał z niewielkiej ich części. Tu opisano trzy najczęściej stosowane z tych
poleceń. Można je wywoływać w powłoce lub terminalu Androida.
I N STRU KCJA DD
Jest t o specjalne, oparte n a niskopoziomowym kopiowaniu polecenie, które pozwala
kopiować dane źródłowe, przekształcać je i zapisywać w określonym miejscu. W trakcie
hakowania Androida instrukcja dd często służy do zapisywania pliku obrazu w pamięci
lub pliku, kiedy dane muszą być identyczne z oryginałem, aby można je wykorzystać
w ważnych operacjach, na przykład jako pliki rozruchowe systemu operacyjnego.
HAKOWANI E AND ROIDA 65
POLECE N I E M D5SU M
Instrukcja md5sum umożliwia utworzenie skrótu pliku za pomocą algorytmu MD5
i wyświetlenie danych wyjściowych. Jest to bardzo precyzyjny i prosty sposób na
stwierdzenie, czy pliki zapisane w różnych miejscach są takie same. Jeśli ktoś zastosował
instrukcję md5sum do utworzenia skrótu pliku i opublikował ten skrót, to taki skrót
można porównać ze skrótem utworzonym lokalnie. Jeśli skróty pasują do siebie,
to niezależnie od tego, ile razy plik kopiowano, przenoszono, pobierano lub przesyłano,
wiadomo, że jest identyczny z oryginałem.
NIESTANDARDOWYCH PROGRAMOW
DO PRZYWRACANIA SYSTEMU
W TYM ROZDZIALE:
• Exploity i sposoby ich stosowania.
• Narzędzia do hakowania.
• Tryb przywracania systemu.
• Używanie programu ClockwordMod do przywracania systemu.
• Tworzenie kopii zapasowej i przywracanie systemu po poważnych awariach.
SKRYPTY Z EXPLOITAM I
Skrypt to zestaw instrukcji, które można uruchomić za pomocą jednego polecenia.
Skrypt może składać się z instrukcji i parametrów lub kodu natywnego.
Programista lub haker Androida, który znajduje lukę w urządzeniu, może umieścić
potrzebne do jej wykorzystania polecenia i procedury w skrypcie. Stosowanie skryptów
przygotowanych przez innych hakerów i programistów Androida znacznie ułatwia proces
hakowania. Większość urządzeń zablokowanych przez producenta jest ostatecznie
hakowanych za pomocą skryptów lub aplikacji wykorzystujących znaną lukę.
Tworzenie skryptu
Przedstawiony tu skrypt jest prosty i opracowano go jedynie w celach demonstracyjnych.
Działa tylko wtedy, jeśli użytkownik wcześniej zrootował urządzenie i ma uprawnienia
administratora.
l. Zapisz polecenia z listingu 4. 1 w prostym edytorze tekstu, na przykład w Notatniku.
Użyte tu instrukcje wyjaśniono w rozdziale 3.
mkd i r jsdcardjmybackups
cp jdataj* jsdcardjmybackups
cat jsystem > jsdcardjmybac kupsjsystem . img
echo Zarch i w i zowano partycj e Data i System
Wykonywan i e skryptu
APLIKACJ E Z EXPLOITAMI
Aplikacja to utworzony w kodzie natywnym i skompilowany program do uruchamiania
w Androidzie. Tworzenie wygodnych, skutecznych i bezpiecznych exploitów w formie
aplikacji natywnych jest znacznie trudniejsze niż pisanie skryptów. Programista musi
dobrze znać wykorzystywaną lukę, a także upewnić się, że exploit nie wywołuje
niepożądanych efektów. Ponieważ użytkownicy nie mogą zapoznać się z kodem
i stwierdzić, jak działa, muszą mieć duże zaufanie do umiejętności programisty.
Społeczność hakerów Androida jest zgrana i przyjazna, jednak nikt nie lubi
przykrych niespodzianek w wyniku uruchomienia złośliwego exploita w telefonie.
fdStr = workspace ;
i f ( strstr (workspace, " , " ) )
* ( strstr (workspace, " , " ) ) = O;
el se
fd = atoi ( fdStr) ;
sz = atol ( szStr) ;
i f ( (ppage mmap ( O , s z , PROT- READ , MAP_SHARED,
=
Kroki te prawie zawsze są takie same, inne jest natomiast miejsce, w którym należy
umieścić plik i go uruchomić.
PLI KI O B RAZU
Plik obrazu to wierna co do bitu kopia partycji (systemu operacyjnego z jądrem,
programem rozruchowym, punktem przywracania itd.). Plik obrazu umożliwia
zapisanie stanu, plików, uprawnień i struktury w pamięci lub systemie plików oraz
stanowi dokładne odzwierciedlenie źródłowego systemu. Pliki obrazu służą między
innymi do przywracania fabrycznego stanu urządzenia. Jeśli urządzenie zostało
uszkodzone i nie nadaje się do użytku, zainstalowanie znanego, zgodnego obrazu
jest zwykle jedynym sposobem na przywrócenie sprzętu do stanu używalności
(zobacz podrozdział "Kopie zapasowe i przywracanie stanu po poważnych awariach").
Domyślny tryb przywracania pamięci czasem pozwala też przejść w tryb serwisowy,
który umożliwia opróżnienie pamięci podręcznej z danymi lub przywrócenie stanu
fabrycznego.
Aby wykonać operację, należy wybrać opcję Yes i zatwierdzić ją odpowiednim klawiszem.
Także dla tej opcji wyświetlany jest ekran bezpiecznego wyboru (rysunek 4.3).
Aby opróżnić pamięć podręczną, wybierz opcję Yes.
Po wybraniu opcji backup and restore pojawia się podmenu przedstawione w górnej
części rysunku 4.5.
Opcja Backup
Wybranie opcji Backup prowadzi do natychmiastowego rozpoczęcia tworzenia kopii
zapasowej danych z urządzenia. W trakcie tego procesu wyświetlane są informacje
o postępie (rysunek 4.6) .
HAKOWANI E AND ROIDA 79
Rysunek 4.5. Opcje tworzenia kopii zapasowej i przywracania systemu w aplikacji ClockworkMod
Ważne jest, aby okresowo usuwać starsze kopie zapasowe. Przechowywanie zbyt wielu
takich kopii na karcie SD może prowadzić do szybkiego zapełnienia dostępnej pamięci.
Pliki z kopią zapasową można usunąć za pomocą dowolnego eksploratora plików,
na przykład programu ES File Explorer lub Root Explorer.
Opcja Restore
Po wybraniu opcji Restore pojawia się lista wszystkich plików z kopią zapasową zapisanych
w katalogu /sdcard/clockworkmod/backups. Za pomocą klawiszy nawigacyjnych należy
przejść do pliku o odpowiedniej dacie i wybrać go, aby rozpocząć proces przywracania
systemu. Aplikacja ClockworkMod w trakcie tego procesu wyświetla pasek postępu,
a po zakończeniu pracy pojawia się komunikat o wykonaniu zadania.
Nie przywracaj pojedynczych partycji, jeśli nie jesteś pewien skutków tej operacji. Dane
z poszczególnych partycji są zwykle powiązane ze sobą i zależą od siebie. Przywrócenie
partycji z danymi powiązanymi z nieistniejącą zawartością partycji systemowej może
prowadzić do niestabilnego działania lub zablokowania urządzenia. Wtedy za pomocą
kombinacji klawiszy należy przejść do partycji przywracania systemu i odtworzyć
kompletną kopię zapasową.
Zastosowanie omawianej opcji nie zawsze jednak przynosi pożądane efekty. Czasem
powoduje wymuszone zamykanie aplikacji, której problemy miała rozwiązać. Opcjęfix
permissions należy stosować tylko wtedy, jeśli uwzględniono ją w instrukcjach naprawiania
konkretnych usterek. W niektórych instrukcjach pojawia się tekst "run a permissions
fix" - wtedy należy uruchomić opisywaną opcję.
HAKOWANI E AND ROIDA 83
narzędzia Y na urządzeniu Z?", niż pytać: "Jak mogę zrootować mój telefon?".
Ponadto w internecie lepiej nie być zbyt wrażliwym. Geekowie nieraz nie mają dobrze
rozwiniętych umiejętności społecznych, co bywa widoczne w szorstkich odpowiedziach.
Zachowaj spokój, zadawaj inteligentne pytania, a bez wątpienia uzyskasz potrzebną
pomoc.
Kiedy dana aplikacja przestaje działać, zwykle nie warto przywracać wszystkich
programów z najnowszej kopii zapasowej całego systemu. Titanium Backup i inne
podobne aplikacje umożliwiają zarządzanie poszczególnymi programami. Pozwalają też
wykonywać ciekawe operacje, takie jak przenoszenie aplikacji na kartę SD, całkowite
usuwanie programów, a także zapisywanie kopii zapasowej zgodnie z harmonogramem.
Regularne archiwizowanie aplikacji, danych aplikacji i danych systemowych według
harmonogramu pozwala uniknąć problemów w momencie, w którym urządzenie
zostanie uszkodzone.
Jeśli można uruchomić program rozruchowy, czasem można też zastosować polecenia
Fastboota w celu zastąpienia partycji systemowej i rozruchowej. Poszukaj na forum
XDA wpisów obejmujących potrzebne instrukcje i pliki. Przeważnie jeśli można
zastosować Fastboota, można też rozwiązać problem.
W TYM ROZDZIALE:
• Jak zmienić wygląd i styl Androida?
• Wprowadzenie do narzędzi do modyfikowania urządzeń.
• Jak zmienić wskaźnik trybu samolotowego w urządzeniu?
• Jak utworzyć udostępniany plik .zip ze zmianami?
Ważną zaletą posiadania urządzenia z Androidem jest to, że wygląd i styl systemu
- dosłownie każdy aspekt interfejsu użytkownika - można dostosować do własnego gustu.
Kroki te mogą być inne. Zależy to od modyfikowanych elementów i tego, czy chcesz
utworzyć całkowicie zmienioną kompozycję, czy tylko wprowadzić niewielkie
poprawki. Utworzenie kompletnej kompozycji wymaga powtórzenia opisanej
procedury setki, a nawet tysiące razy.
APKMANAGER
APKManager t o skrypt uruchamiany jako aplikacja konsolowa ( w wierszu poleceń).
Umożliwia łatwe przeprowadzanie operacji, które przy stosowaniu narzędzi z pakietu
SDK Androida lub środowiska Eclipse wymagałyby wykonywania wielu skomplikowanych
kroków. Jeśli tworzysz złożone kompozycje od podstaw, prawdopodobnie i tak
będziesz musiał zastosować złożone narzędzia z pakietu SDK i środowiska Eclipse.
Jednak zwykle przy modyfikowaniu istniejących ROM-ów (i ogólnie Androida)
APKManager pozwala zautomatyzować skomplikowane i frustrujące zadania.
ECLl PSE
Środowisko Eclipse nie jest potrzebne do wykonania opisanej dalej procedury,
ale uwzględniono je, aby lista była bardziej kompletna.
Środowisko Eclipse można zastosować do ręcznej edycji plików XML oraz skomplikowanych
i częściowo niezależnych od rozdzielczości plików NinePatch ( . 9.png) . Większość
operacji opisanych w tym rozdziale wykonuje się w APKManagerze, jednak środowisko
Eclipse przydaje się do edycji plików NinePatch i skomplikowanych projektów.
7-ZI P
Archiwa APK, ROM-y i inne pliki są kompresowane w formacie ZIP. Narzędzie 7-Zip
pozwala otwierać pliki w tym formacie i manipulować ich wewnętrzną strukturą bez
wypakowywania jej. 7-Zip obejmuje wbudowany menedżer plików, umożliwiający
poruszanie się po zawartości skompresowanego archiwum (takiego jak APK) bez
naruszania jego sygnatury.
PAl NT. N ET
Paint.NET to bezpłatny i łatwy w użyciu program graficzny. Umożliwia on edycję
plików PNG, które są wizualnymi elementami interfejsu Androida. Zamiast aplikacji
Paint.NET możesz zastosować dowolny dobry program graficzny (jak Photoshop lub
GIMP). Paint.NET jest bezpłatny i to właśnie tę aplikację wykorzystano w procedurze.
Paint.NET można pobrać ze strony www.getpaint. net/download.html.
AM E N D2 E D I FY
Amend2Edify to program do modyfikowania skryptów aktualizacji utworzonych za
pomocą kreatora skryptów update.zip. Zmodyfikowane skrypty są zgodne z nowszymi
wersjami aplikacji ClockworkMod. Pierwotna specyfikacja skryptów aktualizacji nosiła
nazwę amend. W wersji Gingerbread Google zmienił tę nazwę na edify. Specyfikacja
edify daje więcej możliwości, ale wymaga skomplikowanej konfiguracji. Trzeba na
przykład wiedzieć, gdzie i jak zamontować system plików w skrypcie aktualizacji.
Najlepszy sposób na ustalenie, w których plikach APK znaj duj ą się potrzebne grafiki,
to pobranie pełnej kopii kompozycji lub ROM-u i otwarcie jej (lub wypakowanie) za
pomocą narzędzia 7-Zip. Po uzyskaniu dostępu do systemu plików można otworzyć
obrazki z zagnieżdżonych katalogów.
l . Podłącz telefon do komputera za pomocą kabla USB. Sprawdź, czy telefon działa
w trybie diagnostycznym (otwórz ustawienia Androida i przejdź do opcji
Applications/Development/Debug).
2. Sprawdź, czy w katalogu kompozycji znajduje się podkatalog APKManager i czy
zainstalowany jest program graficzny (na przykład Paint.NET).
3. Umieść pobrany ROM (tu jest to CyanogenMod 7.0. 1) w odrębnym podkatalogu
w katalogu kompozycji.
4. Dwukrotnie kliknij plik .zip ROM-u i otwórz go w aplikacji 7-Zip. Pozwala to
przejrzeć strukturę plików ROM-u.
5. Dwukrotnie kliknij katalog system w oknie aplikacji 7-Zip.
6. Przeciągnij plik \system\app\System UI. apk z pliku .zip ROM-u do katalogu
APKManager\place-apk-here-for-modding (rysunek 5.1).
<> - ':7 -+ � X D.
Add Extract Test C o py Move D elete Inlo
A
N am e Size P a cked Size Mo dili ed Created Acce5sed
§1 Setu pWizard , apk 1 015 433 477 568 2012-02 -24 23:06
[§J 5u p eru ser.a p k 785 380 461 490 2012 -02 -2423:06
§J Tel eph o nyP rovi d er.a " , 48 734 47 721 2012-02 -2423:06
� TtsServi ce.a p k
B
25 693 24 836 2012-02 -2423:05
[§J UserOi ction aryP rovid " , 10 319 9 611 2012-02-24 23:06
§J Ven din g .apk 3 708 455 2 281 659 2012-02 ·24 23:05
Teraz dostępny jest nowy podkatalog w katalogu projects APKManagera. Nazwa tego
podkatalogu odpowiada nazwie wypakowanego i zdekompilowanego archiwum APK.
Tu tą nazwą jest System UI.APK. Podkatalog obejmuje wszystkie pliki z wypakowanego
archiwum APK. Można poruszać się po strukturze plików archiwum APK i modyfikować
dowolne pliki.
Teraz, kiedy masz już dostęp do "wnętrzności" archiwum APK, możesz zacząć szukać
ikon trybu samolotowego. Oto potrzebne pliki:
• stat_airplane_off.png,
• stat_airplane_on.png,
• stat_sys_signaCflightmode.png.
Otwórz każdy z tych plików w aplikacji Paint.NET (lub innym programie graficznym).
Wprowadź potrzebne zmiany. Ja usunąłem rysunek samolotu i zastąpiłem go słowem
"AIR". W aplikacji Paint.NET w celu uzyskania tego efektu należy wybrać narzędzie
Erase, przeciągnąć nim po rysunku samolotu, a następnie wpisać słowo "AIR" przy
użyciu narzędzia Text. Dobierz odpowiedni krój i rozmiar czcionki, aby napis dobrze
pasował do ikony.
W większości programów graficznych można przybliżać i oddalać widok,
przytrzymujqc klawisz Ctrl i poruszajqc kółkiem myszy. Przybliżenie widoku
ułatwia edycję małych plików graficznych.
HAKOWANI E AND ROIDA 95
PROCE D U RA TWORZEN IA
GOTOWEGO DO I N STALACJ I PLI KU .ZI P
Po zmodyfikowaniu pliku APK z kompozycją można wykorzystać APKManagera
do umieszczenia pliku z powrotem w urządzeniu. Jeśli jednak zamierzasz udostępniać
kompozycję większej grupie użytkowników, najlepiej jest utworzyć gotowy do instalacji
plik update.zip.
l. Zainstaluj i uruchom aplikację TLC UpdatezipCreator.
2. Przejdź do zakładki Files i kliknij przycisk Add, aby wybrać przeznaczone
do instalacji pliki.
W tym przykładzie należy wskazać pliki utworzone w poprzedniej procedurze.
3. Kiedy aplikacja tego zażąda, należy wskazać system/framework jako docelowy
katalog na plikframework-res.apk i system/app jako docelowy katalog na plik
System UI.apk.
4. Teraz przejdź do zakładki Options i zmień wartość pola Script version na Edify.
Jest to potrzebne, ponieważ Google od Androida 1 . 5 nie obsługuje skryptów amend;
także aplikacja ClockworkMod od wersji 3.0 nie obsługuje skryptów tego typu
(zobacz rysunek 5.2) .
5. Przejdź do zakładki Script i ustaw odpowiedni punkt montowania dla urządzenia.
Punkt montowania jest inny dla poszczególnych urządzeń, dlatego należy go
sprawdzić na forum XDA. Błędna wartość punktu montowania może mieć
katastrofalne skutki.
6. Teraz możesz zakończyć tworzenie pliku update.zip. W tym celu kliknij przycisk
Make an update.zip.
HAKOWANI E AND ROIDA 97
CI Push created zip to SD carO Do you want to load a default edify script?
1 IL
Newline charader
@ Unux �e (recommended) L-__
Y_
e ,__� ___N_
o__�
5cript version
�------�I �
Rysunek 5.2. Od wersji 3.0 aplikacji ClockworkMod należy wybrać skrypty typu Edify
W TYM ROZDZIALE:
• Popularne niestandardowe ROM-y działające w różnych urządzeniach.
• Jak zmodyfikować jądro?
• Aplikacje działające z poziomu konta root.
Oprócz oficjalnych wersji istnieją setki (jeśli nie tysiące) nieoficjalnych odmian
i modyfikacji (nazywanych czasem kangami) . Nieoficjalne wersje są wzbogacane
o różne dodatki - od obsługi nowych urządzeń po eksperymentalne funkcje,
które nie znalazły się jeszcze w oficjalnych wersjach CyanogenModu.
Aktualną wersją ROM-u jest CyanogenMod 9. Jest ona oparta na Androidzie 4.0
(Ice Cream Sandwich). Wersję tę można pobrać ze strony http://get.cm.
VI LLAI N ROM
VillainROM pozwala wprowadzać zmiany w różnych urządzeniach w innym modelu
niż wcześniej opisane ROM-y. Choć niektóre wersje tego ROM-u są kompilowane
bezpośrednio na podstawie kodu źródłowego, większość odmian to wysoce zmodyfikowane
wersje ROM-ów udostępnianych przez producentów. Dlatego ROM-y z rodziny VillainROM
przeznaczone dla poszczególnych urządzeń znacznie różnią się między sobą.
Latem 20 1 0 roku pojawiły się urządzenia z serii Samsung Galaxy S, mające znacznie
lepszy wyświetlacz i szybszy procesor graficzny w porównaniu z Nexusem One. Jednak
jednym z rozwiązań, z których Samsung w większości telefonów Galaxy S zrezygnował,
były powiadomienia z podświetlaniem diodami LED.
Voodoo Lagfix
Kiedy się okazało, że system plików RFS używany w smartfonach z serii Galaxy S
powodował opóźnienia w tych bardzo wydajnych urządzeniach, społeczność
programistów szybko zaczęła pracować nad rozwiązaniem problemu.
Voodoo Sou nd
Ponieważ w urządzeniu Galaxy S (a także w kilku innych urządzeniach z Androidem)
używany jest zaawansowany przetwornik DAC Wolfson Microelectronics WM8994,
jakość dźwięku może zadowolić nawet wybrednych użytkowników. Przez zapewnienie
bezpośredniej, niskopoziomowej kontroli nad sprzętem poprawka Voodoo Sound
pozwala uzyskać właścicielom urządzeń Galaxy S niewyobrażalną wcześniej jakość
dźwięku.
Przetwornik DAC Wolfson WM8994 znajduje się też w kilku innych urządzeniach,
takich jak Samsung Galaxy Tab, rozwijany przez firmę Samsung Nexus S, i EeePad
Transformer firmy Asus. Także w nich poprawka zapewnia użytkownikom korzyści.
Obecnie trwają prace nad poprawą jakości dźwięku w urządzeniach z innymi
przetwornikami DAC.
Voodoo Color
W kolorach w urządzeniach Galaxy S występują nieatrakcyjne przekłamania. Voodoo
Color daje użytkownikom bezpośrednią kontrolę nad parametrami wyświetlacza,
co pozwala naprawić błąd. Dostępne są też inne poprawki obrazu.
SETCPU
Zrootowałeś już urządzenie i wczytałeś niestandardowe jądro, które poprawia wydajność
i umożliwia przetaktowanie procesora. Jak wykorzystać dodatkową szybkość i uruchomić
procesor z pełną szybkością? To proste - pobierz program SetCPU Michaela Huanga
(znanego też jako coolbh03000 i posiadającego tytuł XDA Recognized Developer).
Jeżeli zamierzasz wesprzeć autora finansowo, pobierz jego program ze sklepu Google
Play. Bezpłatną wersję można pobrać bezpośrednio od programisty na forum XDA.
ADFREE AN D ROI D
Inną operacją często wykonywaną po zrootowaniu urządzenia jest usunięcie reklam.
Aplikacja Adfree Android wykonuje to zadanie przez zmodyfikowanie pliku hosts
urządzenia. Plik ten (jest to plik systemowy z katalogu /system/etc) służy do
odwzorowywania nazw hostów na adresy lP. Zamiast generować zapytania DNS,
system przechodzi pod adres IP określony w pliku hosts.
Aby zablokować reklamy, często modyfikuje się plik hosts, tak aby przekierowywał
znane serwery reklamowe pod adres 1 27.0.0. 1 (serwer localhost). Program Adfree
Android działa właśnie w ten sposób i skutecznie blokuje większość reklam
pojawiających się w programach oraz witrynach.
Trzeba jednak pamiętać o pewnej kwestii - dla wielu autorów aplikacji reklamy są
głównym źródłem zysku. Przez zablokowanie reklam w aplikacjach pozbawiasz
programistów ich uczciwie zarobionych pieniędzy. Ponieważ modyfikowanie pliku
hosts pod kątem każdej pojedynczej aplikacji jest niepraktyczne, użytkownicy blokujący
reklamy za pomocą tego pliku najbardziej szkodzą autorom tych programów, z których
korzystaj ą najczęściej . Dlatego zachęcamy użytkowników blokujących reklamy
do finansowego wspomagania programistów ulubionych aplikacji.
Program Adfree Android można pobrać bezpłatnie ze sklepu Google Play lub wątku
poświęconego tej aplikacji na forum XDA.
1 04 ROZDZIAŁ 6. Zdobyłeś uprawnienia administratora - co dalej?
CHAI N F I R E 3D
Czy zdarzyło Ci się znaleźć świetną grę w sklepie Google Play, która jednak okazała się
niezgodna z Twoim sprzętem? Prawie wszystkie gry na komputery PC działają na
odpowiednio wydajnym sprzęcie, jednak w świecie Androida sytuacja wygląda inaczej.
W grach często wykorzystuje się kompresję tekstur i programy cieniowania zgodne
tylko z procesorami graficznymi konkretnych producentów.
TITAN I U M BACKU P
Jednym z najczęściej podawanych powodów rootowania urządzeń jest możliwość
zastosowania programu Titanium Backup. Rozwija go firma Titanium Track, a program
umożliwia tworzenie kopii zapasowych aplikacji, danych aplikacji i ustawień systemowych.
HAKOWANI E ANDROIDA 1 05
Titanium Backup nie ogranicza się do utworzenia obrazu z kopią zapasową stanu
urządzenia - zamiast tego analizuje poszczególne aplikacje i archiwizuje każdą z nich
z osobna. Jest to przydatne zwłaszcza przy instalowaniu niestandardowych ROM-ów.
Wiele takich ROM-ów wymaga całkowitego wyczyszczenia zawartości urządzenia
przed instalacją. Zwykle oznacza to utratę wszystkich aplikacji i danych. Jednak
program Titanium Backup pozwala odzyskać poszczególne aplikacje i ich dane w nowym
ROM-ie (rysunek 6.2). Kopia zapasowa NANDroid działa inaczej - pozwala tylko
zarchiwizować i przywrócić całą zawartość urządzenia lub jego partycji.
Till1l11iun_Bildo.up oIILL
ij) o
� l! 1'�
r
Ad�rIHłl P111yef l 1 ' 1 I ' ' ' '50 7
II ,l,
ĄII.�'lontbo{'ł l,O.S
�"'h
�. II t'J
"" II Q
� II A
�
AngryBlrds ' 4.1
II t'!
rJ
AI1'Ff B.rds210
II ,l,
M9'YBlrds2 Q,2
t'j
� l!
@ Ap
p..1 .... ,rJ�"'..-2 2 o
o
� II .
Program Titanium Backup można pobrać bezpłatnie ze sklepu Google Play. Dostępna
jest też wersja płatna z lepszą obsługą wsadowego wykonywania zadań i dodatkowymi
funkcjami.
1 06 ROZDZIAŁ 6. Zdobyłeś uprawnienia administratora - co dalej?
PORADNIKI DOTYCZĄCE
,
KONKRETNYCH URZĄDZEN
,
I PRODUCENTOW
W TYM ROZDZIALE:
• Technika z tymczasowym dostępem do konta root.
• Technika ze stałym dostępem do konta root.
Telefony HTC stały się przyjazne programistom i hakerom. HTC umożliwia programistom
i hobbystom odblokowywanie urządzeń tej firmy. Więcej informacji o technikach
odblokowywania tych urządzeń znajdziesz na stronie http://htcdev. com/bootloader.
dostęp do konta root do czasu następnego rozruchu urządzenia. Opisana dalej technika
pozwalająca na stałe zrootować urządzenie polega na wyłączeniu opcji S-ON i uzyskaniu
trwałego dostępu do konta root.
Powłoka ADB zostanie zamknięta i ponownie uruchomi się wiersz poleceń komputera.
Należy jeszcze raz uruchomić powłokę ADB i sprawdzić, czy możliwy jest dostęp do
konta root.
HAKOWANI E ANDROIDA 1 1 1
Dostęp do konta root uzyskany za pomocą fre3vo jest tymczasowy. Ponowny rozruch
urządzenia powoduje utratę dostępu.
�.
B;��;h�=;:=���=bZ=Al;h:R:�=&=u�;'::�k:d�=s;:�i;l thaoks to łłtealTl"tin for their wOl'k on f
N astępnie należy podać klucz oparty na numerze seryjnym. W czasie, kiedy powstawała
ta książka, narzędzie Revolutionary było dostępne w wersji beta i wymagało podania
numeru seryjnego wygenerowanego we wspomnianej wcześniej witrynie. Programiści
utrzymywali jednak, że po udostępnieniu klucza publicznego nie trzeba będzie podawać
klucza dla wersji beta.
HAKOWANI E ANDROIDA 1 1 3
:
(rysunek 7.2), a następnie wciśnij klawisz Enter.
�
Brought to you by A l phaReu & Unl'evoke d . Special thanks to łłtealll\·rin for theil' \'IOrk on f
W końcowej części procedury narzędzie wyświetla pytanie o to, czy chcesz pobrać
i zainstalować aplikację ClockworkMod. Wybierz opcję No, ponieważ zainstalujesz
aplikację TWRP.
Revolutionary nie zawsze z powodzeniem instaluje aplikację ClockworkMod.
Czasem próba instalacji prowadzi do wystqpienia pętli rozruchu.
1 1 4 ROZDZIAŁ 7. HTC EVO 3D - zablokowane urządzenie
Po ponownym rozruchu urządzenia pliki binarne dające dostęp do konta root będą
znajdować się w odpowiednim miejscu. Można wtedy przejść do następnych operacji.
Z MOZLIWOSCIĄ OD B LOKOWANIA
W TYM ROZDZIALE:
• Informacje o Nexusie One.
• Rootowanie Nexusa One.
PROCE D U RA
Umiejętności opisane w rozdziale 3. wykorzystasz tu do odblokowania programu
rozruchowego i przeniesienia nowego programu rozruchowego za pomocą Fastboota.
Procedura dostosowana jest do wersji 2. 3.3 Androida. Jeśli używasz Nexusa One
z wersjq 2.3.4, zastosuj procedurę opisanq na stronie http://ndl razor.blogspot.com/
201 1107/how-to-root-android-234-nexus-one.html. Jeżeli korzystasz z jeszcze
innej wersji, poszukaj odpowiednio dostosowanej procedury.
HAKOWANI E ANDROIDA 1 1 g
Rysunek 8. 1 . Instrukcja fastboot devices informuje o podlączonym urządzeniu HTC (Nexusie One),
które dziala w trybie Fastboot
Jeśli instrukcja fastboot devi ces nie wyświetla żadnych podłączonych urządzeń,
sprawdź połączenie i na ekranie trybu HBOOT upewnij się, że Nexus One działa
w trybie jastboot usb.
7. Wprowadź następującą instrukcję:
fas tboot oem un l oc k
Ta instrukcja uruchamia żądanie odblokowania Nexusa One. Wybierz opcję Yes,
unlock bootloader and void your warranty.
Nexus One ponownie się uruchomi. W dolnej części ekranu rozruchowego zobaczysz
rozpiętą kłódkę·
Po zakończeniu przenoszenia urządzenie powinno jeszcze raz się uruchomić. Jeśli tak
się nie stanie, wpisz instrukcję fastboot reboot.
Pobierz aplikację RomManager ze sklepu Google Play. Warto kupić pełną wersję,
ponieważ daje wiele korzyści, a jej autor jest zarówno godny zaufania, jak i pracowity.
W TYM ROZDZIALE:
• Informacje o urządzeniu HTC ThunderBolt.
• Rootowanie urządzenia HTC Thunder Bolt.
Thunder Bolt jest też jednym z najściślej zablokowanych urządzeń firmy HTC.
Wbudowano w niego wiele poziomów zabezpieczeń i szyfrowanie. Miało to pozwolić
zachować producentowi i operatorom pełną kontrolę nad urządzeniem. ThunderBolta
udało się jednak odblokować za pomocą sprawdzonego exploita p sneuter i starszego
firmware'u, który można zrootować.
Wszystkie pobrane pliki należy umieścić w jednym katalogu komputera. Dostęp do tych
plików jest wygodniejszy, jeśli znajdują się w podkatalogu katalogu głównego jednego
z dysków komputera (na przykład w podkatalogu D:\ ThunderBolt). Wypakuj do tego
podkatalogu pliki exploitów oraz pliki binarne narzędzia BusyBox i programu SU.
Nie wypakowywuj plików .zip służqcych do instalowania nowszych lub starszych
wersji komponentów systemu. Sq to pliki R UU (ang. ROM upgrade utility),
zawierajqce podpisanyfirmware, który posłuży do podmienienia oprogramowania
telefonu na starszq wersję. Następnie można zainstalować nowszq wersję po włqczeniu
w urzqdzeniu opcji S-OFF. Niezwykle istotne jest, aby nie wypakowywać
wspomnianych plików. Wystarczy umieścić w katalogu archiwa .zip.
PROCE D U RA
Przed rozpoczęciem procedury należy skonfigurować narzędzie ADB. Instrukcje
na temat jego konfigurowania i korzystania z niego znajdziesz w dodatku A.
Przeczytaj wszystko, co możliwe. Zapoznaj się z wqtkami na forum XDA.
Naładuj baterię telefonu. Błędne zastosowanie się do instrukcji może prowadzić
do uszkodzenia urzqdzenia. Pamiętaj, że hakowanie oznacza naruszenie
warunków gwarancji. Bierzesz na siebie pełnq odpowiedzialność.
Teraz należy zastosować powłokę ADB w trybie interaktywnym (w taki sam sposób,
jak w rozdziale 3.). W pewnym momencie można odnieść wrażenie, że powłoka ADB
się zawiesza. To oczekiwany efekt. W razie potrzeby należy zamknąć okno wiersza
poleceń i ponownie je otworzyć, aby kontynuować wykonywanie procedury.
W obu sytuacjach należy otworzyć nowe okno wiersza poleceń i przejść do operacji
z następnego punktu. Bardzo mało prawdopodobne jest, że trzeba będzie ponownie
uruchomić exploit psneuter. Jeśli nie masz tymczasowego dostępu do konta root
(o takim dostępie świadczy znak zachęty l), jeszcze raz uruchom telefon i spróbuj
wykonać całą procedurę od początku.
Po pobraniu pliku należy utworzyć skrót na podstawie jego kopii, aby sprawdzić,
czy plik ma odpowiednią wielkość i czy nie jest uszkodzony. Po umieszczeniu pliku
obrazu w przeznaczonej na niego części systemu plików ponownie należy wygenerować
skrót w celu ustalenia, czy plik został poprawnie zapisany.
HAKOWANI E ANDROIDA 1 29
ZAPISYWAN I E TYMCZASOWEGO
PROG RAM U ROZRUCHOWEGO
Teraz należy wykorzystać plik misc. img do zastąpienia fragmentu systemu plików
ThunderBolta. Pozwala to zainstalować starszą wersję firmware'u, co z kolei umożliwia
zainstalowanie zrootowanego obrazu.
Zanim wykonasz tak ryzykowną operację, jaką jest zastąpienie fragmentu programu
rozruchowego, musisz się upewnić, że zapisywane dane są takie same jak prawidłowy
kod exploita. W czasie tworzenia exploita wygenerowano jednokierunkowy skrót MD5,
który można wykorzystać do sprawdzenia poprawności pliku po jego pobraniu lub
przeniesieniu.
Po uruchomieniu się telefonu użyj eksploratora plików (na przykład programu ES File
Explorer) do znalezienia pliku PG05IMG.zip na karcie SD i usunięcia go. To ważne,
ponieważ później należy zapisać na karcie następną, nowszą wersję podpisanego
firmware'u w celu jego zainstalowania.
7. Kiedy uzyskasz poprawny skrót, wprowadź poniższe polecenia, aby wyjść z powłoki
ADB i jeszcze raz uruchomić urządzenie:
exi t
adb reboot
AKTUALlZOWAN I E FI RMWARE'U
Teraz za pomocą narzędzia ADB należy skopiować plik .zip z aktualizacją na kartę SD
i pozwolić programowi rozruchowemu na zapis pliku w urządzeniu.
l. Upewnij się, że w oknie wiersza poleceń komputera otwarty jest katalog, w którym
umieściłeś podpisany plik .zip.
2. Wprowadź poniższe polecenie, aby umieścić plik na karcie SD:
adb p u s h PG05 IMG MRl upgrade . z i p
j s dcardjPG 0 5 I MG . z i p
Jeśli skróty różnią się o d siebie, pobierz plik .zip z aktualizacją i ponownie
umieść go na karcie SD. Powtarzaj te kroki do czasu uzyskania poprawnego skrótu.
5. Po udanym zapisaniu pliku na karcie SD możesz pozwolić nowemu programowi
rozruchowemu na zapis nowego firmware'u:
exi t
adb reboot b o o t l oader
W TYM ROZDZIALE:
• Informacje o urządzeniu Droid Charge.
• Rootowanie urządzenia Droid Charge.
PROCE D U RA
Jeśli pobrałeś pakiet Charge Kit ze strony http://forum.xda-developers. com/
showpost.php?p=1 5897406, wypakuj ODIN-a do odrębnego katalogu na komputerze.
Katalog ten ma służyć do uruchamiania ODIN-a - staraj się nie umieszczać w nim
archiwów przeznaczonych do instalacji ani innych plików.
I �CCCCCCC
�I�--
D:COM �--�--�--�--�--�--�--
I I
r Re.f'arlibon
r FlashLoc:k
P" Auto Reboot P" F, ResetTme
s..., Re�'
II
r D"", � ID I II
Fi<> [DowOOodJ
r Phonc EfS Clear r Phonc 6ootloader Update
r BOOll O AllER
II
r �A 1 1,-----
r
II
r
=
1 1,-----
..:J ["'[D<.n'oJ
__
00
_""
1
---,I I
Aby telefon mógł się komunikować z ODIN-em, musi działać w trybie pobierania.
W celu włączenia tego trybu wykonaj następujące operacje:
l. Wyciągnij baterie z urządzenia Droid Charge.
2. Podłącz urządzenie do komputera za pomocą kabla USB. Zwykle telefon zacznie
działać na zasilaniu z komputera (jeśli wystąpią problemy, zapoznaj się
z podrozdziałem "Rozwiązywanie problemów").
3. Przytrzymaj przycisk zmniejszania głośności do momentu pojawienia się dużego
żółtego trójkąta.
4. Teraz telefon działa w trybie pobierania, a ODIN powinien poinformować
o podłączonym urządzeniu w oknie ID:COM.
ROZWIĄZYWAN I E PROB LE M ÓW
Jeśli ODIN nie wyświetla zielonego napisu Pass w polu ID:COM, warto pomyśleć
o zastosowaniu opisanych poniżej wskazówek.
• Jeżeli urządzenie zamyka się przed ukończeniem procedury, możliwe, że otrzymuje
za mało energii przez kabel USB. Spróbuj wybrać inny port USB (koniecznie tylny) .
• Korzystaj tylko z portu USB komputera. Nigdy nie posługuj się koncentratorem
USB ani portami USB z przedniego panelu. Przy korzystaniu z portów USB innych
niż główny mogą wystąpić zakłócenia, a napięcie może nie wystarczyć do zakończenia
instalacji.
• Upewnij się, że używany kabel USB służy nie tylko do ładowania, ale też
do transferu danych. Wypróbuj różne kombinacje kabli USB i portów.
• Jeśli problem wystąpi w chwili, kiedy telefon jest podłączony do ODIN-a i działa
w trybie pobierania, ponownie włóż baterie na czas instalacji. Po zakończeniu
instalowania pakietu usuń baterie i ponownie uruchom urządzenie.
• ODIN źle współdziała z innymi aplikacjami, dlatego w trakcie jego używania
zamknij inne programy. Wyłącz oprogramowanie antywirusowe, firewalle i inne
zabezpieczenia.
• Zawsze może się okazać, że w pobranym pakiecie instalacyjnym występują błędy.
Wtedy pobierz pakiet jeszcze raz (niezależnie od tego, czy obejmuje wszystkie
komponenty, czy tylko program do przywracania systemu lub ROM).
NEXUS S
- ODB LOKOWANE URZĄDZENIE
W TYM ROZDZIALE:
• Informacje o Nexusie S.
• Rootowanie Nexusa S.
PROCE D U RA
ODB LOKOWYWAN I E U RZĄDZEN IA
Wykonaj opisane poniżej kroki, aby odblokować Nexusa S i przygotować to urządzenie
do instalacji niestandardowego programu do przywracania systemu.
l. Utwórz kopię zapasową całej zawartości urządzenia.
Proces odblokowywania Nexusa powoduje usunięcie wszystkich danych
z urządzenia i karty SD. Podłącz urządzenie do komputera, zamontuj kartę SD
jako pamięć i skopiuj wszystkie dane do komputera. Po zrootowaniu urządzenia
możesz skopiować dane z powrotem na kartę.
2. Przełącz urządzenie w tryb Fastboot. W tym celu:
a. wyłącz urządzenie;
b. włącz je ponownie, przytrzymując przyciski zwiększania głośności i zasilania.
W urządzeniu powinien pojawić się biały ekran Fastboota z jeżdżącymi
na łyżwach androidami.
3. W oknie wiersza poleceń w komputerze uruchom poniższe polecenie,
aby odblokować Nexusa S:
fas tboot oem un l oc k
HAKOWANI E ANDROIDA 1 39
Po wykonaniu tych operacji urządzenie kasuje dane i jeszcze raz się uruchamia.
Po ponownym rozruchu urządzenie jest odblokowane, co pozwala na instalowanie
oprogramowania przy użyciu instrukcji Fastboota.
2. Zamontuj system plików z możliwością zapisu (kliknij szary przycisk Mount r/w
w programie Root File Explorer).
3. Przejdź do katalogu /etc.
4. Zmień nazwę pliku recovery-install.sh na recovery-install.old.
5. Przejdź do sklepu Google Play, pobierz aplikację RomManager i zainstaluj ją.
6. Za pomocą opcji Install Clockwork Recovery ponownie zainstaluj program
do przywracania systemu ClockworkMod.
W TYM ROZDZIALE:
• Informacje na temat urządzenia Motorola Xoom.
• Rootowanie Motoroli Xoom.
Xoom jest uważany za narzędzie dla programistów. Podobnie jak inne urządzenia
z serii Google Experience Device umożliwia łatwe odblokowanie za pomocą instrukcji
Fastboota. Rootowanie i instalowanie niestandardowych ROM-ów jest proste. Jednak
kod źródłowy wersji Honeycomb został udostępniony przez firmę Google stosunkowo
późno, w podobnym czasie, co kod źródłowy wersji Ice Cream Sandwich (Android 4.0).
Wersje Honeycomb i Ice Cream Sandwich wymagają niemal identycznych sterowników,
dlatego większość programistów nie widzi sensu w rozwijaniu niestandardowych
ROM-ów dla starszej wersji systemu operacyjnego. Z tego powodu dla systemu
Honeycomb istnieje mniej niestandardowych ROM-ów niż dla innych wersji
Androida z dostępnym kodem źródłowym.
1 42 ROZDZIAŁ 1 2. Motorola Xoom - odblokowany tablet z systemem Honeycomb
PROCE D U RA
Oto główne kroki rootowania urządzenia Xoom:
l. Umieszczenie na karcie SD pliku .zip dającego dostęp do konta root.
2. Odblokowanie Xooma.
3. Zainstalowanie w Xoomie programu do przywracania systemu.
4. Wykorzystanie programu przywracającego system do uzyskania pełnego dostępu
do konta root.
U M I ESZCZAN I E NA KARCIE SD
PLI KU DAJĄCEGO DOSTĘP DO KONTA ROOT
Pobierz ze strony http://forum.xda-developers.com/showthread.php?p=1 7135571 plik
dający pełny dostęp do konta root. Umieść ten plik na karcie SD. Konieczne może być
zastosowanie adaptera do podłączenia karty SD jako zewnętrznego nośnika pamięci.
Po skopiowaniu pliku xoom-universal-root.zip na kartę SD można umieścić tę kartę
w Xoomie.
l . Podłącz Xooma do komputera za pomocą kabla USB. Sprawdź, czy Xoom działa
w trybie diagnostycznym.
2. Otwórz okno wiersza poleceń na komputerze i wprowadź poniższą instrukcję,
aby uruchomić Xooma w trybie Fastboot:
adb reboot bootl oader
Jeśli ten krok się nie powiedzie, upewnij się, że narzędzie ADB jest prawidłowo
skonfigurowane (zobacz dodatek A).
Xooma możesz uruchomić w trybie Fastboot także przez wyłączenie urządzenia
oraz późniejsze przytrzymanie w czasie rozruchu przycisków zasilania i zwiększania
głośności do czasu pojawienia się potrzebnego trybu.
Ten etap trzeba wykonać w odpowiednim czasie. Jeśli nie zdążysz tego zrobić, będziesz
musiał ponownie zainstalować program ClockworkMod. Mechanizm do przywracania
systemu ma wbudowaną funkcję automatycznego odzyskiwania. Dlatego należy
zastosować instrukcję Fastboota do ponownego uruchomienia Xooma. Po pojawieniu
się logo Motoroli trzeba wcisnąć przycisk zmniejszania głośności, a następnie przycisk
zwiększania głośności, aby system uruchomił nowy program do przywracania systemu.
Wykonaj poniższe kroki, aby zainstalować plik dający pełny dostęp do konta root.
l. Jeśli jeszcze tego nie zrobiłeś, umieść plik .zip dający pełny dostęp do konta root
w katalogu głównym na karcie SD (poza jakimkolwiek konkretnym katalogiem)
i włóż kartę do Xooma.
Xoom powinien wyświetlić komunikat o powodzeniu instalacji programu
ClockworkMod.
2. Wprowadź w oknie wiersza poleceń poniższą instrukcję, aby ponownie
uruchomić Xooma:
adb reboot
3. Po pojawieniu się logo Motoroli policz do trzech, a następnie wciśnij przycisk
zmniejszania głośności. Na ekranie powinien pojawić się napis Android Recovery.
HAKOWANI E ANDROIDA 1 45
W TYM ROZDZIALE:
• Informacje o urządzeniu Nook Color.
• Rootowanie urządzenia N ook Color.
Urządzenie Nook Color, wprowadzone na rynek przez firmę Barnes and Noble, było
pomyślane jako oparty na Androidzie czytnik e-booków. Jednak w rękach hakerów
Androida Nook Color szybko stał się jednym z tabletów o najlepszym stosunku jakości
do ceny. Po zrootowaniu i zainstalowaniu niestandardowego ROM-u Nooka można
przekształcić w przydatny i w pełni funkcjonalny tablet Androida.
PROCE D U RA
Oto główne kroki procedury:
l. Za pomocą komputera zapisz niestandardowy rozruchowy obraz na karcie SD.
2. Uruchom Nooka Color za pomocą karty SD.
3. Poczekaj na zakończenie procedury automatycznego rozruchu.
Ta procedura jest przeznaczona dla Nooka Color w wersji 1 . 1 . Jeśli korzystasz
z innej wersji, zapoznaj się z różnicami na forum XDA. Różnice te dotyczq
przede wszystkim potrzebnych plików. Kroki procedury sq takie same.
Trzeba też ustawić klawisze ekranowe, aby uzyskać dostęp do znanych z Androida
przycisków Home, Back, Menu i Search.
W TYM DODATKU:
• Instalowanie pakietu JDK.
• Instalowanie pakietu SDK Androida.
• Instalowanie narzędzi dla platformy.
• Konfigurowanie zmiennych środowiskowych w komputerach z systemem
Windows.
4. Przeprowadź instalację.
Zapisz katalog, w którym zainstalowałeś pakiet SDK Androida. Możesz zmienić
domyślną ścieżkę, ale lepiej jest zachować jej pierwotną postać. W systemach
64-bitowych domyślna ścieżka wygląda zwykle tak: C:\Program Files (x86)\
android\android-sdk-windows\. W systemach 32-bitowych jedyną różnicą jest
brak członu (x86) w ścieżce.
Po zakończeniu pracy przez kreator domyślnie uruchamiany jest menedżer pakietu
SDK. Za pomocą tego menedżera można pobrać potrzebne narzędzia platformy
(między innymi ADB). Menedżer SDK można też uruchomić z poziomu systemu
operacyjnego, co pokazano na rysunku A.2.
Rysunek A.3. Ekran pomocy dotyczący instrukcji ADB, widoczny po uruchomieniu tej instrukcji bez opcji
lub parametrów
B D
BFS, 102 dd, 64
bloatware, 42 Droid Charge, 133
bootloader, 53 modyfikowanie ROM-u, 133
bricking, Patrz zamiana w cegłę narzędzie ODIN, 134
BusyBox, 44, 64 pakiet ODIN, 133
dd, 64 rozwiązywanie problemów, 136
echo, 65
md5sum, 65 E
echo, 65
C Eclipse, 90
cat, 64 exploity, 37
cd, 58 aplikacja natywna, 69
cd platform-tools, 154 ASH, 37
CFS, 102 psneuter, 37
Chainfire 3D, 104 tworzenie skryptu, 68
chmod, 62 wykonywanie skryptu, 69
opcje, 62 zalety stosowania, 38
ClockworkMod, 27, 74
advanced, 81 F
Advanced Restore, 80 fabryczne narzędzia diagnostyczne, 36
aktualizowanie urządzenia, 75 Fastboot, 38, 54
apply, 77 flash, 55
apply update from sdcard, 75 wady, 38
Backup, 78 zalety, 38
backup and restore, 78 flash, 54, 55
choose zip from sdcard, 78
Fix Permissions, 82
install zip from sdcard, 77
H
instalowanie pliku .ZIP, 77 hakowanie, 44
mounts and storage, 80 ADB, 44, 48
opróżnienie pamięci podręcznej, 76 BusyBox, 44, 64
Partition SD Card, 82 narzędzia, 44, 70
ponowne uruchamianie urządzenia, 75 narzędzia fabryczne, 71
przywracanie ustawień fabrycznych, 76 odpowiedzialność, 24
Reboot Recovery, 81 plik obrazu, 72
reboot system now, 75 środki ostrożności, 83
Report Error, 82 tryb diagnostyczny, 46
Restore, 80 HTC EVO 3D, 109
toggle script asserts, 78 dostęp do konta root, 110
toggle signature verification, 78 Revolutionary, 111
SuperUser, 115
Wipe Battery Stats, 82
TWRP, 114
wipe cache partition, 76
HTC ThunderBolt, 125
Wipe Dalvik Cache, 82
aktualizowanie firmware'u, 132
wipe data/factory reset, 76
dostęp do konta root, 128
cp, 59
metody rootowania, 126
CyanogenMod, 90, 100
rootowanie, 40
HAKOWANIE ANDROIDA 159
J N
Java Development Kit, Patrz JDK narzędzia fabryczne, 71
JDK, 151 NVFlash, 71
RSD Lite, 71
K Nexus One, 117
dostęp do konta root, 121
kategorie technik rootowania, 35 Fastboot, 119
konto root, 103 przenoszenie partycji rozruchowej, 120
Adfree Android, 103 rootowanie, 40
Chainfire 3D, 104 techniki rootowania, 118
SetCPU, 103 Nexus S, 137
Titanium Backup, 104 ClockworkMod, 139
kreator plików update.zip, 91 odblokowywanie, 138
SuperUser, 139
L niestandardowy program rozruchowy, 24
launcher, 88 Nook Color, 147
rootowanie, 147
ADW, 88
Linuks, 22 zwiększanie przydatności urządzenia, 149
BusyBox, 44 NVFlash, 71
ls, 57
dane wyjściowe instrukcji, 61 O
ls–l, 61 ODIN, 133, 134
open source, 22
M overclocking, Patrz przetaktowanie
md5sum, 65
modyfikacje jądra, 101 P
BFS, 102 Paint.NET, 91
Voodoo, 101 pakiet JDK, 151
modyfikowanie kompozycji Androida, 88 pakiet ODIN, 133
7-Zip, 91 pakiet SDK, 90, 152
Amend2Edify, 91 plik obrazu, 72
APKManager, 89 procedura tworzenia plików kompozycji, 92
CyanogenMod, 90 program do przywracania systemu, 26
Eclipse, 90 Amon Ra, 27
edycja plików graficznych, 94 ClockworkMod, 27
instalowanie kompozycji w urządzeniu, 95 program rozruchowy, 23
kreator plików update.zip, 91 konieczność zabezpieczenia umów z
launcher, 88 operatorami, 23
Paint.NET, 91 koszty realizowania gwarancji, 23
pakiet SDK, 90 opcja bezpieczeństwa, 25
procedura tworzenia plików kompozycji, 92 planowe starzenie się oprogramowania, 23
Motorola Xoom, 141 przetaktowanie, 32, 33
ClockworkMod, 143 psneuter, 37, 39
dostęp do konta root, 142, 144 fragment kodu, 69
odblokowywanie, 142
rootowanie, 142
mv, 59
160 Skorowidz
R przekierowanie, 63
przenoszenie plików, 59
recovery, 54 sprawdzanie uprawnień dostępu, 61
Revolutionary, 111 usuwanie plików, 59
rm, 59 wyświetlanie zawartości katalogu, 57
ROM, 100 zarządzanie plikami, 58
Android Open Kang, 100 złączanie, 64
CyanogenMod, 100 zmiana uprawnień dostępu, 62
VillainROM, 101
RomManager, 74
root, 29
T
rootowanie urządzeń, 15, 29 Titanium Backup, 104
exploity, 37 tryb diagnostyczny, 46
fabryczne narzędzia diagnostyczne, 36 tryb przywracania systemu, 73
Fastboot, 38 ClockworkMod, 74
HTC Thunderbolt, 40 tworzenie kopii zapasowej danych, 33
kategorie technik, 35 tworzenie przenośnego hotspotu, 32
kopiowanie plików, 51 tworzenie skryptu, 68
korzyści, 30 TWRP, 114
narzędzia, 43
plik obrazu, 72 U
przetaktowanie, 32
unRevoked, 39
rozruch z karty SD, 34
techniki skryptowe, 39
Nexus One, 40 V
tworzenie kopii zapasowej danych, 33 VillainROM, 101
tworzenie przenośnego hotspotu, 32 Voodoo, 101
unRevoked, 39 Voodoo Color, 102
rozruch urządzeń z Androidem, 23, 25 Voodoo Lagfix, 102
rozruch z karty SD, 34 Voodoo Sound, 102
RSD Lite, 71
W
S
witryna XDA, 13
SDK, 90, 152 wykonywanie skryptu, 69
SetCPU, 103
skrypt, 68
APKManager, 89
X
tworzenie, 68 XDA, 13
uruchamianie, 70
wykonywanie, 69 Z
Software Development Kit, Patrz SDK
SuperUser, 115 zamiana w cegłę, 15
system plików Androida, 56
drzewo systemu, 58
kopiowanie plików, 59
otwarcie powłoki ADB, 57
poruszanie się między folderami, 58
potokowe wykonywanie instrukcji, 63
NOTATKI