Google Nexusシリーズの一部はroot化が可能なように設計されている[1]

root化(ルートか)は、スマートフォンタブレットその他のAndroidデバイスユーザがAndroidサブシステム内で特権(rootアクセス)を取得する作業である。

しばしばキャリアやハードウェア製造業者がデバイスに課した制限を回避し、システムアプリケーションや設定を改変あるいは置換し、特製の管理者レベル権限が必要なアプリを動作させ、通常のAndroid利用者が使用できない操作を実行することを目的として行われる。

root化はAppleiOSソニー・コンピュータエンタテインメントPlayStation 3の「Jailbreak」(日本語における、いわゆる脱獄)に相当する。

AndroidはLinuxカーネルから派生したため、Androidデバイスのroot化は、Linuxあるいは他のUnix系コンピュータ(例えばFreeBSDまたはmacOS)への管理者権限の取得と内容的に類似している。

概要

編集

root化はある種のアプリやウィジェットが、付加的なシステムおよびハードウェア特権、たとえば電話機の再起動、ある種のバックアップユーティリティ、また、ステータスLEDのようなその他のハードウェアへアクセスするために必要である。root化はメーカーがインストールしたアプリ、例えばCity IDを不活性化あるいは除去するために必要である。 電話機をroot化することには通常、どのアプリにroot特権を許可するかを管理する、Superuserとよばれるアプリのインストールも含まれる。

工場出荷時(未root)では、ユーザがインストールしたアプリはデバイス上のフラッシュメモリチップに直接アクセスすることはできずオペレーティングシステムそのものを置換または修正することはできない。

iOSのjailbreakとは対照的に、root化はGoogle Play Storeで配布されていないアプリを実行する「サイドローディング英語版」に必須ではない。しかし、AT&Tのようなキャリアでは、Google Playにないアプリケーションのファームウェアへのインストールを禁止しているが、例外的に[2]AT&TのSamsung Infuse 4GはGoogle Play以外からダウンロードしたアプリのインストールを許可している[3]

2012年現在、Amazon.comKindle FireはGoogle Playの代わりにAmazon app storeにロックインされており、他のAndroidデバイスベンダーも将来的に他の配布元にロックインする可能性がある。代替アプリを使えるようにするため、root化は必ずしも必要とは限らない。例えば、Kindle fireの場合、「easy installer」アプリをAmazon app storeからインストールし、他の配布元よりアプリを「サイドロード」することが可能である。

root化の想定される欠点は、メーカーは電話の改造行為とみなし、保証が無効になることである。しかしながら、利用者が保証を利用しようとする前に非root化したならば、電話機が以前root化されたことを知る容易な方法は無い。 また改造による被害が甚大となるオンラインゲームやセキュリティ性が重視される銀行のアプリなどでは、アプリ側の制限により、root化を検知すると起動できないように設計されている。しかしroot化の検知を回避する方法もあり、イタチごっこのように「対策」と「対策の対策」が続けられている。

文鎮化」(bricking)という用語は、ソフトウェアの改造が不適切な方法で行われたため、(「文鎮」と化したかのごとく)動作不可能な状態になったデバイスを指して言われる[4]

手法

編集

root化の手法はデバイスにより大きく異なるが、root化そのものを公式に公開しているメーカーは極めて少数か存在しない[注釈 1]。そのため多くのデバイスでは、工場出荷時のセキュリティ脆弱性を利用してroot化を行う[注釈 2]。 例えば、T-Mobile G1がリリースされてすぐにキーボードから入力された文字列が特権(root)シェルコマンドとして解釈されることが明らかとなった。Googleはすばやくこれを修正するパッチをリリースしたが、署名された古いファームウェアイメージが漏洩し、ユーザがダウングレードして元々の脆弱性を悪用してrootアクセスを取得することが可能となった。ひとたびこの脆弱性が見つかるとファームウエアアップデートパッケージのデジタル署名をチェックしないカスタムリカバリーイメージを焼くことができた。代わりに、カスタムリカバリーを利用して、修正されたファームウェアアップデート(通常Superuser のようなroot権限が必要なユーティリティを含む)をインストールすることができる。

他にはRoot権限を取得するアプリも存在する。androidだけで実行可能であるがGoogle Playでは配信されておらず、コンピューターウィルスが同梱されている可能性も高い。

一方、Googleブランドが付いたAndroidデバイス、 Nexus OneNexus SGalaxy Nexusなどではセキュリティ脆弱性を利用する必要はなく、ブートローダーをアンロックさせることができる[5]。ブートローダーをアンロックした状態でroot権限の付与されたファームウェアにアップデートするか、あるいはroot権限の切り替えが可能なカスタムROMをインストールすることでRoot化できる。

メーカー、キャリアの反応

編集

最近までタブレットやスマートフォンメーカーやモバイルキャリアの反応は、サードパーティファームウェア開発のサポートに消極的だった。メーカーは非公式ソフトウェアが動作するデバイスの不適切な機能[6]と関連するサポートコストに懸念を表明していた。更に、CyanogenModのようなファームウェアはキャリアが特別料金を課金すべきと考えるような機能(例えばテザリング)を提供することもある。その結果、ロックされた ブートローダーやrootへの制限されたアクセスのような技術的ハードルが多くのデバイスに導入されている。例えば、2011年の後半に、Barnes and NobleとAmazon.comは自動的な無線での ファームウェア更新を始めたが、そのNook Tabletの1.4.1と to Kindle Fireの6.2.1において、利用者のデバイスへのrootアクセスを削除するものであった。 Nook Tabletの1.4.1アップデートはまたユーザが公式なBarns and Noble appストアから(modなしで)アプリをサイドロードする機能を削除した[7][8]。最近では、モトローラLGエレクトロニクスがデバイスにハードウェアレベルでのセキュリティ機能を追加し、市販のAndroidデバイスのroot化の試みを防止するようになった。例えばMotorola Droid Xはセキュリティブートローダを備え、未署名のファームウェアがロードされた場合に電話機をリカバリーモードにする。

しかし、コミュニティで開発されたソフトウェアの人気が高まる[9][10]につれて、米国議会図書館のjailbreakモバイルデバイスの認可宣言[11]の後、メーカーやキャリアはCyanogenModやその他の非公式ファームウェア配布物に対する態度を軟化させ、中でも、 HTC[12]Samsung[13]Motorola[14]Sony Mobile Communications[15]は開発を支援し後押ししている。

2011年には、アンロックされた、または、(Nexusシリーズのように)アンロック可能なブートローダーを持つデバイスは増え、ハードウェア制限を回避して非公式ファームウェアをインストールする必要性は少なくなってきている。デバイスメーカーのHTCは、すべての新発売のブートローダーをアンロック可能にすることにより、発売後のソフトウェア開発者達を支援することを表明した[6]

適法性

編集

米国

編集

2010年7月26日、米国著作権局は、デバイスをroot化し、非認可のサードパーティーアプリを動かすことや携帯電話をアンロックしてキャリアフリーにすることは適法であるとの例外規定を公式に表明した。

関連項目

編集

脚注

編集

注釈

編集
  1. ^ 海外では工場出荷時点でroot化された状態で販売されている端末も存在するが、日本国内で流通している端末では初期不良を除けば極めて珍しい[要出典]
  2. ^ 基本的にはソフトウェアの脆弱性を利用したものだが、Fire HD 8 (第8世代)ではハードウェアの脆弱性を利用した方法も存在する。OOT HD8(2018) via Magisk”. forum.xda-developers.com. 2019年10月3日閲覧。

出典

編集
  1. ^ Kralevich, Nick (2010年12月20日). “Android Developers Blog: It's not "rooting", it's openness”. Android-developers.blogspot.com. 2011年11月27日閲覧。
  2. ^ The Official AT&T FAQs”. Wireless.att.com. 2011年12月18日閲覧。
  3. ^ Samsung INFUSE 4G capable of side-loading apps, accessing Amazon Appstore”. MobileBurn (2011年5月7日). 2011年12月18日閲覧。
  4. ^ Disadvantages of Rooting”. DroidLessons (2011年2月15日). 2011年12月18日閲覧。
  5. ^ Building for devices”. source.android.com. 2011年12月7日時点のオリジナルよりアーカイブ。2011年11月1日閲覧。
  6. ^ a b Unlock Bootloader”. 2011年10月30日閲覧。
  7. ^ Smith, Peter (2011年12月21日). “Kindle Fire and Nook Tablet both get 'upgraded' with reduced functionality”. ITWorld.com. IT World. 2012年1月10日閲覧。
  8. ^ Verry, tim (2011年12月21日). “Kindle Fire and Nook Tablet Receive Root Access Killing Software Updates”. PCPerspective.com. PC Perspective. 2012年1月10日閲覧。
  9. ^ Jason Perlow (2011年1月18日). “CyanogenMod CM7: Teach your old Droid New Tricks”. ZDNet. 2012年1月4日閲覧。
  10. ^ MIUI firmware is "popular"”. AndroidAndMe (2011年8月16日). 2012年1月4日閲覧。
  11. ^ Sadun, Erica (2010年7月26日). “LoC rules in favor of jailbreaking”. Tuaw.com. 2012年1月4日閲覧。
  12. ^ HTC's bootloader unlock page”. Htcdev.com. 2012年1月4日閲覧。
  13. ^ CyanogenMod supported by Samsung”. http://itmag.org.+2012年1月16日閲覧。
  14. ^ Motorola Offers Unlocked Bootloader Tool”. Techcrunch.com (2011年10月24日). 2012年1月4日閲覧。
  15. ^ Sony Ericsson supports independent developers”. Developer.sonyericsson.com. 2012年1月4日閲覧。

外部リンク

編集

📚 Artikel Terkait di Wikipedia

Atmel AVR

Serial Programming (ICSP) やJTAGという仕組みがある。 品種によっては、USBコントローラを内蔵した上でDFU対応Bootloaderをプログラムした状態で出荷されるものがあり、それらは外付け回路無しにUSB接続でプログラミング可能である。

LILO

現LILO開発者は、2015年12月をもって開発を終了し、その後は後継者を募集している。 ^ Wiedorn, Joachim (2015年11月22日). “LILO Bootloader for GNU/Linux”. 2021年1月16日閲覧。 ^ “BootLoader > Lilo”. 2021年1月16日閲覧。

Salix OS

ョンもあり、バニラ、又はカスタム化したSalix LiceCDをCD-ROM、もしくはUSBキーに作成することができる。さらには、LILO bootloaderが問題を起こした時のレスキュー·キット、パーティションのためのツールなどSalix OSにはなくSalix LiveCDだけについてくるアプリケーションも

GNU GRUB

GNU GRUB (GRand Unified Bootloader) はGNUプロジェクトにて開発されている高機能なブートローダである。 グラブと読まれることが多い。[要出典] 大きく分けてバージョン0.9x系のGRUB Legacyと、1.9x系のGRUB 2の2種類がある。 GRUBはMultiboot

ブート

How Computers Boot Up Practical bootloader tutorial for ATmega microcontrollers Tutorial on writing hello world bootloader x86 BootStrap Programming Tutorial

RedBoot

組み込みアプリケーションの開発やデバッグをするためのGDBとの接続機能 Flashイメージの管理やイメージのダウンロード、RedBootの設定のためのインタラクティブなコマンドラインインタフェース ブートスクリプトによる自動起動 RedBoot Bootloader and Debug Agent

Coreboot

coreboot.org (2009年1月21日). 2011年2月15日閲覧。 ^ “SEBOS, Security Enhanced Bootloader for Operating Systems, Phase 2”. www.missl.cs.umd.edu.

FBL

Albay Bikol language)の言語コード フィードバックループ(Feedback loop) フラッシュブートローダー(Flash Bootloader) 全インド前進同盟(All India Forward Bloc) フライ・バイ・ライト(Fly-By-Light)- 光ファイバーを使用した操縦・飛行制御システム