Grazie a loro, ho portato un moto g7 che ho da 5 anni da Android 10 a 13. Mi sembra anche più veloce! Mi sono evitato di comprare un telefono nuovo, risparmiando a me soldi e al mondo di estrarre terre rare per produrre telefoni usa e getta.

  • banana_meccanica@feddit.it
    link
    fedilink
    arrow-up
    1
    arrow-down
    3
    ·
    1 year ago

    Il problema del rooting su android è che rende i telefoni troppo vulnerabili e le app sensibili inutilizzabili.

        • logir@feddit.itOP
          link
          fedilink
          arrow-up
          2
          ·
          1 year ago

          Io ho installato Magisk e ora passa i check di sicurezza quindi posso usare tutte le app di banche etc Ma senza funzionava tutto tranne GPay

    • Vega@feddit.it
      link
      fedilink
      arrow-up
      1
      ·
      1 year ago

      Rende molte app sensibili inutilizzabili, vero, ma solo perchè queste ultime rifiutano di funzionare, non perché il root di per sè crei problemi. Ovvio che avere la possibilità di concedere poteri profondi ad alcune app è qualcosa che necessita di attenzione, ma non è che improvvisamente chiunque può accedere al tuo dispositivo dopo il root. Magisk (ma anche le soluzioni che c’erano prima) implementa molte misure di sicurezza per evitare che i privilegi di root siano facilmente scalabili, a partire dall’isolamento della sessione di root (ossia solo l’app a cui è stato concesso il permesso può utilizzare solo per uno specifico processo azioni che richiedano i privilegi di root), passando per le protezioni anti tapjacking, l’esecuzione solo dopo la verifica delle credenziali biometriche e moltissime altre misure tecniche a livello profondo. Essere consapevoli della pericolosità di concedere i privilegi di root è un conto, presupporre che un dispositivo rootato sia una porta spalancata a chiunque è un altro. Bisogna avere consapevolezza di quel che si fa, sempre, non demonizzare qualcosa solo perché da maggior controllo e responsabilità all’individuo

    • Cuche@cuche.cc
      link
      fedilink
      arrow-up
      1
      ·
      edit-2
      1 year ago

      @banana_meccanica Secondo me c’è troppa demonizzazione nei confronti del rooting. Ok, sulla carta abbassa la sicurezza del dispositivo, ma in pratica quanti attacchi ci sono stati nei confronti di utenti rootati dato che sono un numero esiguo rispetto ai miliardi di telefoni in giro? Senza contare il fatto che ad ogni richiesta root magisk fa apparire un popup rendendoti consapevole che si tratta di un’operazione rischiosa.
      Le app-truffa e malware utilizzano tutte i servizi di accessibilità, offrono quasi gli stessi privilegi ed è una funzione di serie di Android.

      @logir

      • banana_meccanica@feddit.it
        link
        fedilink
        arrow-up
        1
        arrow-down
        2
        ·
        edit-2
        1 year ago

        Ho rootato un paio di dispositivi che sono diventati davvero di cristallo in termini di sicurezza. Tra i problemi quello che ho notato più spesso sono i tentativi del dispositivo rootato di connettersi alla nave madre in modo insistente. Insomma un formaggio pieno di buchi, non importa se con un nuovo firewall o degooglizzago, alcuni (molti) modelli se rootati diventano un incubo, e a quel punto il root è più un passatempo, mettete dati sensibili in quei dispositivi non lho mai ritenuto sicuro.

        • Vega@feddit.it
          link
          fedilink
          arrow-up
          2
          ·
          1 year ago

          Non ho capito cosa intendi per “connettersi alla nave madre” ma se intendi le chiamate DNS sconosciute o malevole, queste sono conseguenza di qualche app installata nel dispositivo o della ROM prescelta, non del root in sé

      • Cuche@cuche.cc
        link
        fedilink
        arrow-up
        2
        ·
        1 year ago

        @[email protected] L’utente root c’è sempre su Android (come su qualsiasi os unix-like), ma per motivi di “sicurezza” non è accessibile all’utente se non usando strumenti come Magisk o KernelSU.

        Per rilevarlo di norma si utilizzano due metodi:

        • verificare la presenza dell’eseguibile “su” che non dovrebbe esserci su un’installazione OEM di Android
        • utilizzare SafetyNet, un’API dei Google Play Services che rileva che il dispositivo non sia manomesso (il che comprende, oltre al root, l’esecuzione di custom rom o anche il solo sblocco del bootloader)

        @[email protected] @[email protected]