目前还不知道这些投稿是否真的会进入下一个安卓版本或者其他版本

导读 大约半周前,我们研究了XDA资深知名开发商Chainfire最近发现的一些OSP并购案例。由于SELinux、默认运行时编译器的变化以及PIE的要求,这些

大约半周前,我们研究了XDA资深知名开发商Chainfire最近发现的一些OSP并购案例。由于SELinux、默认运行时编译器的变化以及PIE的要求,这些合并严重影响了根应用程序开发人员。独立可执行文件),用于非静态生成的可执行文件。这些更改加剧了之前提交导致SU无法执行存储在/data分区上的文件的问题。幸运的是,当Chainfire更新“如何使用SU”指南时,它迅速公布了上述变化的潜在解决方案。

现在,这种破坏仍在继续,因为新的AOSP提交将使根应用程序开发人员和即将到来的安卓版本用户的生活更加困难。这一次,解决方案没有那么简单。有问题的更改与SELinux和对恢复上下文/系统的写访问限制有关。一般来说,这是好的,将提高安全性,但随着另一个变化,然后将恢复上下文限制为实际的系统恢复,这可能会对根应用程序社区造成严重打击,并使用root-一个需要写入/system分区的已启用应用程序。

那么这些变化实际上意味着什么呢?对于初学者来说,这意味着您不能再对“根目录”ROM上的/system分区进行写访问。相反,开发人员将不得不通过开放恢复系统(ORS)等应用编程接口使用自定义恢复来处理/分区写访问。两年前与TWRP2一起推出。如果每个人都使用兼容(和更新)的自定义恢复,那就太好了。然而,可悲的现实是,并不是每个根用户都能执行定制恢复,更不用说更新完美支持ORS或类似功能的用户了。当然,如果根应用程序在特定恢复中无法正常运行,最终用户可能会指责应用程序开发人员(而不是恢复开发人员)。

会有什么后果?除了迫使开发人员切换到基于恢复/系统分区的写访问权限之外,这些更改还给用户带来了负担,用户现在必须在想要写入/系统分区时随时重新启动。此外,即使使用兼容的定制恢复和更新应用程序来利用恢复脚本,某些类型的根应用程序也无法通过破解这些限制来工作。

重要的是要记住,有一些潜在的储蓄宽限期。首先,/系统写访问显然可以通过自定义内核重新启用。此外,目前还不知道这些提交的内容是否会真正进入下一个安卓版本或其他版本。但是,并不是每个设备都可以运行自定义内核(或自定义恢复)。不幸的是,带有锁定引导加载程序的设备目前太普遍了。

你可以在Chainfire的g页面上阅读原始帖子。您是启用了root权限的用户,还是害怕这些更改,还是欢迎SELinux更改带来的安全改进?请在下面的评论中告诉我们。