Рубрики
МЕНЮ
Дмитрий Симоненко
Согласно сообщениям на AndroidForums.com, взлом устройства осуществлен при помощи средства для разработки софта под Android, поставляемого компанией Google, а также при помощи решения SuperOneClick 2.2. Разработчики говорят, что перед тем, как "рутить" устройство, необходимо при помощи Google Android SDK установить ADB-доступ к устройству (Android Debug Bridge). При помощи Android Debug Bridge можно взаимодействовать с устройством на системном уровне, например ставить собственные приложения, копировать системные файлы и выполнять команды из Shell-оболочки. Затем необходимо модифицировать несколько файлов в системе, после чего запускать на планшете SuperOneClick.
Получив доступ к ROM-области устройства, можно проводить различные системные операции, доступ к которым обычными средствами закрыт. Например, в случае с устройствами Samsung, пользователи могут заменить стандартный рабочий стол TouchWiz на любой другой, в случае со смартфонами Motorola — отказаться от использования среды Motoblur. Кроме того, осуществив проникновение в ROM можно устанавливать системное программное обеспечение, которое наделяет смартфон или планшет какими-то необычными функциями, например делает из него сканер GSM- или WiFi-частот для перехвата данных.
Новости партнеров
Новости