目前尚不知道这些提交是否会真正进入下一个Android版本或其他版


【目前尚不知道这些提交是否会真正进入下一个Android版本或其他版】大约半个星期前,我们研究了 XDA高级认可的开发人员Chainfire最初发现 的一些最近的A??OSP合并,由于SELinux的更改,默认的运行时编译器以及PIE的要求,这些合并严重影响了根应用程序开发人员 。独立可执行文件),用于非静态生成的可执行文件 。这些更改加剧了先前因提交而引起的麻烦,这些提交导致阻止SU执行/ data分区上存储的文件 。幸运的是,Chainfire在更新了“ 如何使用SU”指南时,迅速宣传了上述更改的潜在解决方法。
现在,这种破坏还在继续,因为新的AOSP提交将使根应用程序开发人员和即将发布的Android版本的用户的生活更加艰难 。这次,解决方法不是那么简单 。有问题的更改与SELinux和对恢复上下文的/ system 写入访问权限的限制有关。通常,这样做很好,并会提高安全性,但再加上另一项更改,然后将恢复上下文限制为实际的系统恢复,这可能会对根应用程序社区造成严重打击,并在使用root-需要写入/ system分区的已启用应用程序。
那么这些变化实际上意味着什么?对于初学者来说,这意味着继续 在“根目录” ROM上不再可以对/ system分区进行写访问。取而代之的是,开发人员将不得不使用自定义恢复来 通过诸如Open Recovery System(ORS)之类的 API 处理 /系统分区写访问 。,这是两年前与TWRP2一起推出的 。如果每个人都使用兼容(和更新)的自定义恢复,那将是很好的 。但是,可悲的现实是,并非每个root用户都可以进行自定义恢复,更不用说是完美支持ORS或类似功能的更新用户了 。当然,如果某个根应用程序无法在特定的恢复中正常运行,则最终用户可能会指责该应用程序开发人员(而非恢复开发人员) 。
后果如何?除了使开发人员不得不转移到基于恢复的/系统分区写访问权限之外,这些更改还给用户增加了负担,这些用户现在必须在要写入/ 系统分区的任何时间都必须重新引导 。而且,即使使用兼容的自定义恢复和更新的应用程序来利用恢复脚本,某些类型的根应用程序也无法通过破解这些限制而无法工作 。
重要的是要记住,有一些潜在的节省宽限期 。首先,/ system写访问显然可以通过自定义内核重新启用 。而且,目前尚不知道这些提交是否会真正进入下一个Android版本或其他版本 。但是,并非每台设备都能运行自定义内核(或自定义恢复),不幸的是,具有锁定引导加载程序的设备目前太常见了 。
您可以在Chainfire的G +页面上阅读原始帖子 。您是启用了root权限的用户,还是害怕这些更改,还是欢迎SELinux更改带来的安全性提高?在下面的评论中让我们知道 。

    推荐阅读