El enraizamiento es el proceso que permite a los usuarios del sistema operativo móvil Android obtener un control privilegiado (conocido como acceso root ) sobre varios subsistemas de Android. Como Android se basa en una versión modificada del kernel de Linux , el enraizamiento de un dispositivo Android brinda un acceso similar a los permisos administrativos ( superusuario ) que en Linux o cualquier otro sistema operativo similar a Unix, como FreeBSD o macOS .
El enraizamiento se realiza a menudo con el objetivo de superar las limitaciones que los operadores y los fabricantes de hardware imponen a algunos dispositivos. Por lo tanto, el enraizamiento brinda la capacidad (o permiso) de alterar o reemplazar las aplicaciones y configuraciones del sistema, ejecutar aplicaciones especializadas ("aplicaciones") que requieren permisos de nivel de administrador o realizar otras operaciones que de otro modo serían inaccesibles para un usuario normal de Android. En algunos dispositivos, el enraizamiento también puede facilitar la eliminación completa y el reemplazo del sistema operativo del dispositivo, generalmente con una versión más reciente de su sistema operativo actual.
El acceso de root a veces se compara con dispositivos de jailbreak que ejecutan el sistema operativo Apple iOS . Sin embargo, estos son conceptos diferentes: Jailbreak es eludir varios tipos de prohibiciones de Apple para el usuario final, incluida la modificación del sistema operativo (impuesta por un " cargador de arranque bloqueado "), la instalación no aprobada oficialmente (no disponible en la App Store ) aplicaciones a través de la descarga lateral y otorgando al usuario privilegios elevados de nivel de administración (enraizamiento). Muchos proveedores como HTC , Sony , LG , Asus , Xiaomi y Google brindan explícitamente la capacidad de desbloquear dispositivos e incluso reemplazar el sistema operativo por completo. [1] [2] [3] [4] De manera similar, la capacidad de descargar aplicaciones normalmente está permitida en dispositivos Android sin permisos de root. Por lo tanto, es principalmente el tercer aspecto del jailbreak de iOS (que otorga a los usuarios privilegios administrativos) el que se correlaciona más directamente con el rooteo de Android.
El enraizamiento es distinto del desbloqueo de SIM y el desbloqueo del gestor de arranque . El primero permite eliminar el bloqueo de SIM en un teléfono, mientras que el segundo permite reescribir la partición de arranque del teléfono (por ejemplo, para instalar o reemplazar el sistema operativo). [5]
Descripción general
El enraizamiento permite que todas las aplicaciones instaladas por el usuario ejecuten comandos privilegiados que normalmente no están disponibles para los dispositivos en la configuración estándar. El enraizamiento es necesario para operaciones más avanzadas y potencialmente peligrosas, incluida la modificación o eliminación de archivos del sistema, la eliminación de aplicaciones preinstaladas y el acceso de bajo nivel al hardware en sí (reinicio, control de luces de estado o recalibración de entradas táctiles). Una instalación de enraizamiento típica también instala la aplicación Superusuario, que supervisa las aplicaciones a las que se les otorgan derechos de superusuario o root solicitando la aprobación del usuario antes de otorgar dichos permisos. Se requiere una operación secundaria, desbloqueando la verificación del cargador de arranque del dispositivo , para eliminar o reemplazar el sistema operativo instalado.
A diferencia del jailbreak de iOS , no es necesario rootear para ejecutar aplicaciones distribuidas fuera de Google Play Store, a veces llamado descarga lateral . El sistema operativo Android admite esta función de forma nativa de dos maneras: a través de la opción "Fuentes desconocidas" en el menú Configuración y a través del Puente de depuración de Android . Sin embargo, algunos operadores de EE. UU. , Incluido AT&T , impidieron la instalación de aplicaciones que no se encuentran en Play Store en firmware , [6] aunque varios dispositivos no están sujetos a esta regla, incluido el Samsung Infuse 4G ; [7] AT&T levantó la restricción en la mayoría de los dispositivos a mediados de 2011. [8]
A partir de 2011[actualizar], el Amazon Kindle Fire se establece de forma predeterminada en Amazon Appstore en lugar de Google Play , aunque como la mayoría de los otros dispositivos Android, Kindle Fire permite descargar aplicaciones de fuentes desconocidas, [9] y la aplicación de "instalación fácil" en Amazon Appstore lo hace fácil. Otros proveedores de dispositivos Android pueden buscar otras fuentes en el futuro. El acceso a aplicaciones alternativas puede requerir enraizamiento, pero el enraizamiento no siempre es necesario.
Rootear un teléfono Android le permite al propietario agregar, editar o eliminar archivos del sistema, lo que a su vez les permite realizar varios ajustes y usar aplicaciones que requieren acceso de root. [10]
Ventajas
Las ventajas del enraizamiento incluyen la posibilidad de un control completo sobre la apariencia del dispositivo. Como un superusuario tiene acceso a los archivos del sistema del dispositivo, todos los aspectos del sistema operativo se pueden personalizar con la única limitación real que es el nivel de experiencia en codificación. [11] Entre las ventajas que se esperan de inmediato de los dispositivos rooteados se incluyen las siguientes: [12] [13]
- Soporte para temas, lo que permite que todo se cambie visualmente desde el color del icono de la batería hasta la animación de inicio que aparece mientras se inicia el dispositivo, y más.
- Control total del kernel, que, por ejemplo, permite overclocking y underclocking de CPU y GPU.
- Control total de las aplicaciones, incluida la capacidad de realizar copias de seguridad completas, restaurar o editar aplicaciones por lotes, o eliminar el bloatware que viene preinstalado en algunos teléfonos.
- Procesos automatizados personalizados a nivel de sistema mediante el uso de aplicaciones de terceros. [14]
- Capacidad para instalar software (como Xposed, Magisk, SuperSU, BusyBox , etc.) que permite niveles adicionales de control en un dispositivo rooteado o administración de acceso raíz.
Conceptos relacionados
El enraizamiento permite al usuario obtener acceso privilegiado a un teléfono. No permite que un usuario instale un nuevo sistema operativo ( firmware personalizado o ROM personalizada) o imagen de recuperación, y no permite que un teléfono bloqueado con un determinado operador se utilice en otro. Las operaciones relacionadas lo permiten.
Desbloqueo del cargador de arranque
El desbloqueo del cargador de arranque es a veces un primer paso para rootear el dispositivo; sin embargo, no es lo mismo que rootear el dispositivo. [15] La mayoría de los dispositivos vienen con un cargador de arranque bloqueado, que evita que los usuarios instalen un nuevo cargador de arranque. [16] El gestor de arranque se ejecuta al iniciar el dispositivo y se encarga de cargar el sistema operativo en el teléfono. [17] Generalmente se encarga de verificar que la información del sistema telefónico no haya sido alterada y sea genuina. No obstante, la gente todavía realiza esta operación, ya que desbloquear el gestor de arranque permite a los usuarios instalar ROM personalizadas. [18]
El primer paso para hacer esto es generalmente configurar el desbloqueo OEM, [19] y luego seguir las instrucciones específicas del fabricante. [15] No todos los dispositivos pueden desbloquearse mediante el gestor de arranque.
Desbloqueo de SIM
El desbloqueo de SIM permite que un teléfono que está bloqueado con un determinado operador se utilice en un operador diferente. Las instrucciones varían según el dispositivo y el operador, pero esto se puede hacer solicitando primero al operador que desbloquee el teléfono o comprando un código de desbloqueo en línea. [20]
Métodos
Algunos métodos de enraizamiento implican el uso de un símbolo del sistema y una interfaz de desarrollo llamada Android Debug Bridge (también conocido como ADB), mientras que otros métodos pueden usar vulnerabilidades existentes en los dispositivos. Debido a que los dispositivos modelados de manera similar a menudo tienen una multitud de cambios, los métodos de enraizamiento para un dispositivo cuando se usan para una variante diferente pueden resultar en el bloqueo del dispositivo.
La "raíz sin sistema" es una variante de enraizamiento en la que el sistema de archivos del dispositivo subyacente no se modifica. La raíz sin sistema utiliza varias técnicas para obtener acceso a la raíz sin modificar la partición del sistema de un dispositivo. Algunas aplicaciones raíz pueden incluir una función de "ocultación", que intenta enmascarar los efectos y resultados del enraizamiento, a menudo al incluir determinadas aplicaciones en la lista blanca para la raíz o bloquear el acceso a los archivos afectados. [21] El enraizamiento sin sistema tiene la ventaja de no activar la versión basada en software de SafetyNet, una función de Android que funciona monitoreando los cambios en los archivos del sistema y es utilizada por aplicaciones como Google Pay para detectar si un dispositivo ha sido manipulado como por enraizamiento. Sin embargo, las versiones de SafetyNet respaldadas por hardware pueden activarse mediante el rooteo sin sistema, así como en dispositivos sin rootear enviados sin Google Mobile Services (GMS). [22] [23] [24] [25] [26]
La distinción entre "enraizamiento suave" a través de una vulnerabilidad de seguridad y "enraizamiento duro" mediante la actualización de un ejecutable su
binario varía de un exploit a otro y de un fabricante a otro. El enraizamiento suave requiere que un dispositivo sea vulnerable a la escalada de privilegios o al reemplazo de binarios ejecutables. El hard-rooting es compatible con el fabricante y, por lo general, solo se expone para los dispositivos que el fabricante permite. [27] Si un teléfono se puede rootear por software, también es intrínsecamente vulnerable al malware. [27]
Enraizamiento a través de exploits
El proceso de enraizamiento varía ampliamente según el dispositivo, pero generalmente incluye la explotación de uno o más errores de seguridad en el firmware (es decir, en la versión del sistema operativo Android instalado) del dispositivo. [27] Una vez que se descubre un exploit, se puede actualizar una imagen de recuperación personalizada que omitirá la verificación de la firma digital de las actualizaciones de firmware. Luego, se puede instalar una actualización de firmware modificada que generalmente incluye las utilidades necesarias para ejecutar aplicaciones como root. Por ejemplo, el su
binario (como uno de código abierto emparejado con el Superusuario [28] o la aplicación SuperSU [29] ) se puede copiar a una ubicación en la RUTA del proceso actual (p. Ej., /system/xbin/
) Y se le otorgan permisos ejecutables con el chmod
comando . Una aplicación de supervisor de terceros, como Superuser o SuperSU, puede entonces regular y registrar solicitudes de permisos elevados de otras aplicaciones. Existen muchas guías, tutoriales y procesos automáticos para dispositivos Android populares que facilitan un proceso de enraizamiento rápido y fácil.
El proceso de rootear un dispositivo puede ser simple o complejo, e incluso puede depender de la casualidad. Por ejemplo, poco después del lanzamiento del HTC Dream (HTC G1), se descubrió que cualquier cosa que se escribiera con el teclado se interpretaba como un comando en un shell privilegiado (root). Aunque Google lanzó rápidamente un parche para solucionar esto, se filtró una imagen firmada del firmware anterior, lo que dio a los usuarios la capacidad de degradar y usar el exploit original para obtener acceso de root.
Enraizamiento a través del fabricante
Algunos fabricantes, incluidos LG, HTC y Motorola, brindan soporte oficial para desbloquear el gestor de arranque, lo que permite rootear sin explotar una vulnerabilidad. [30] Sin embargo, el soporte puede estar limitado solo a ciertos teléfonos; por ejemplo, LG lanzó su herramienta de desbloqueo del cargador de arranque solo para ciertos modelos de sus teléfonos. [31]
La línea de dispositivos Google Nexus puede desbloquear su cargador de arranque simplemente conectando el dispositivo a una computadora mientras está en modo de cargador de arranque y ejecutando el protocolo Fastboot con el comando fastboot OEM unlock
. [32] Después de que se acepta una advertencia, el cargador de arranque se desbloquea, por lo que se puede escribir una nueva imagen del sistema directamente en la memoria flash sin la necesidad de un exploit.
Dificultades
En el pasado, muchos fabricantes han intentado fabricar teléfonos que no se pueden rootear con protecciones más elaboradas (como el Droid X ), pero los exploits generalmente se encuentran eventualmente. Es posible que no haya un exploit de root disponible para teléfonos nuevos o obsoletos. [33]
Reacción de la industria
Hasta 2010, los fabricantes de tabletas y teléfonos inteligentes, así como los operadores de telefonía móvil, no apoyaban principalmente el desarrollo de firmware de terceros. Los fabricantes habían expresado su preocupación por el funcionamiento inadecuado de los dispositivos que ejecutan software no oficial [34] y los costos de soporte relacionados. Además, el firmware como OmniROM y CyanogenMod a veces ofrece funciones por las que los operadores cobrarían una prima, como el anclaje a red . Debido a eso, los obstáculos técnicos, como los cargadores de arranque bloqueados y el acceso restringido a los permisos de root, se han introducido comúnmente en muchos dispositivos. Por ejemplo, a finales de diciembre de 2011, Barnes & Noble y Amazon.com, Inc. empezaron a impulsar actualizaciones automáticas de firmware por aire , 1.4.1 a Nook Tablets y 6.2.1 a Kindle Fires, que eliminó un método para ganar acceso root a los dispositivos. La actualización 1.4.1 de Nook Tablet también eliminó la capacidad de los usuarios de descargar aplicaciones de fuentes distintas a la tienda oficial de aplicaciones de Barnes & Noble (sin modificación ). [35] [36]
Sin embargo, a medida que el software desarrollado por la comunidad comenzó a popularizarse a finales de 2009 y principios de 2010, [37] [38] y tras una declaración de la Oficina de derechos de autor y el bibliotecario del Congreso (EE. UU.) Que permitía el uso de dispositivos móviles con "jailbreak", [39] [40] fabricantes y operadores han suavizado su posición con respecto a CyanogenMod y otras distribuciones de firmware no oficiales. Algunos fabricantes, incluidos HTC, [41] Samsung , [42] Motorola [43] y Sony Mobile Communications , [44] brindan apoyo activamente y fomentan el desarrollo.
En 2011, la necesidad de eludir las restricciones de hardware para instalar firmware no oficial disminuyó a medida que aumentaba la cantidad de dispositivos enviados con cargadores de arranque desbloqueados o desbloqueables, similar a la serie de teléfonos Nexus. El fabricante de dispositivos HTC ha anunciado que apoyará a los desarrolladores de software del mercado de accesorios al hacer que los cargadores de arranque de todos los dispositivos nuevos sean desbloqueables. [34] Sin embargo, los operadores, como Verizon Wireless y más recientemente AT&T, han bloqueado continuamente a los OEM para que no liberen dispositivos minoristas con cargadores de arranque desbloqueados, optando en su lugar por dispositivos de "edición para desarrolladores" que solo se venden sin subsidio y sin contrato. Estos son similares en la práctica a los dispositivos Nexus, pero por un precio premium y sin descuentos por contrato.
En 2014, Samsung lanzó un servicio de seguridad llamado Knox , que es una herramienta que evita toda modificación del sistema y los archivos de arranque, y cualquier intento establece un fusible electrónico en 0x1, anulando permanentemente la garantía. [45]
Legalidad
Los tratados internacionales han influido en el desarrollo de leyes que afectan el enraizamiento. El Tratado de Copyright de la Organización Mundial de la Propiedad Intelectual (OMPI) de 1996 requiere que las naciones parte de los tratados promulguen leyes contra la elusión de la gestión de derechos digitales (DRM). La implementación estadounidense es la Digital Millennium Copyright Act (DMCA), que incluye un proceso para establecer exenciones para fines que no infrinjan los derechos de autor, como el enraizamiento. La Directiva europea de derechos de autor de 2001 implementó el tratado en Europa, requiriendo que los estados miembros de la Unión Europea implementen protecciones legales para las medidas de protección tecnológica. La Directiva sobre derechos de autor incluye excepciones para permitir el incumplimiento de esas medidas con fines que no infrinjan los derechos de autor, como ejecutar software alternativo, [46] pero los estados miembros varían en la implementación de la directiva.
Australia
En 2010, Electronic Frontiers Australia dijo que no está claro si el enraizamiento es legal en Australia y que pueden aplicarse leyes contra la elusión. [47] Estas leyes se reforzaron mediante la Ley de enmienda de derechos de autor de 2006 .
Canadá
En noviembre de 2012, Canadá modificó su Ley de derechos de autor con nuevas disposiciones que prohíben la manipulación de cerraduras digitales, con excepciones que incluyen la interoperabilidad de software. [48] Rootear un dispositivo para ejecutar software alternativo es una forma de eludir los bloqueos digitales con el propósito de la interoperabilidad del software.
Hubo varios esfuerzos de 2008 a 2011 para enmendar la Ley de Derechos de Autor (Proyecto de Ley C-60, Proyecto de Ley C-61 y Proyecto de Ley C-32 ) para prohibir la manipulación de cerraduras digitales, junto con propuestas iniciales para C-11 que eran más restrictivas. , [49] pero esos proyectos de ley se anularon. En 2011, Michael Geist , un estudioso canadiense de los derechos de autor, citó el jailbreak del iPhone como una actividad no relacionada con los derechos de autor que las enmiendas demasiado amplias de la Ley de Derechos de Autor podrían prohibir. [50]
Unión Europea
La Free Software Foundation Europe sostiene que es legal rootear o flashear cualquier dispositivo. De acuerdo con la Directiva Europea 1999/44 / EC, reemplazar el sistema operativo original por otro no anula la garantía legal que cubre el hardware del dispositivo durante dos años a menos que el vendedor pueda probar que la modificación causó el defecto. [51]
Reino Unido
La ley de Derechos de Autor y Regulaciones de Derechos Relacionados de 2003 hace que eludir las medidas de protección DRM sea legal con el propósito de interoperabilidad pero no de infracción de derechos de autor. El enraizamiento puede ser una forma de elusión cubierta por esa ley, pero esto no ha sido probado en los tribunales. [46] [52] Las leyes de competencia también pueden ser pertinentes. [53]
India
La ley de derechos de autor de la India permite eludir la DRM para fines que no infrinjan los derechos de autor. [54] [55] El Parlamento indio presentó un proyecto de ley que incluía esta disposición sobre DRM en 2010 y lo aprobó en 2012 como Ley de derechos de autor (enmienda) de 2012. [56] La India no es signataria del Tratado de la OMPI sobre derechos de autor que exige leyes contra la elusión de DRM. pero estar incluido en la "Lista de vigilancia prioritaria" del Informe especial 301 de los Estados Unidos ejerció presión para desarrollar leyes de derechos de autor más estrictas en consonancia con el tratado de la OMPI. [54] [55]
Nueva Zelanda
La ley de derechos de autor de Nueva Zelanda permite la elusión de la medida de protección tecnológica (TPM) siempre que el uso sea para fines legales que no infrinjan los derechos de autor. [57] [58] Esta ley se añadió a la Ley de derechos de autor de 1994 como parte de la Ley de enmienda de derechos de autor (nuevas tecnologías) de 2008 .
Singapur
El enraizamiento podría ser legal en Singapur si se hace para proporcionar interoperabilidad y no eludir los derechos de autor, pero eso no se ha probado en los tribunales. [59]
Estados Unidos
La Ley de Desbloqueo de Elección del Consumidor y Competencia Inalámbrica garantiza que los consumidores puedan desbloquear o permitir que otros desbloqueen sus teléfonos. Según la Ley de derechos de autor del milenio digital (DMCA), el enraizamiento era ilegal en los Estados Unidos excepto por exención. La Oficina de Derechos de Autor de EE. UU. Otorgó una exención a esta ley "al menos hasta 2015". [60]
En 2010, en respuesta a una solicitud de Electronic Frontier Foundation , la Oficina de derechos de autor de EE. UU. Reconoció explícitamente una exención a la DMCA para permitir el enraizamiento. [61] [62] En su fallo, la Biblioteca del Congreso afirmó el 26 de julio de 2010 que el rooting está exento de las reglas de la DMCA con respecto a eludir las cerraduras digitales. Las exenciones de la DMCA deben revisarse y renovarse cada tres años o, de lo contrario, vencerán.
El 28 de octubre de 2012, la Oficina de derechos de autor de EE. UU. Actualizó sus políticas de exención. El enraizamiento de teléfonos inteligentes sigue siendo legal "cuando la elusión se lleva a cabo con el único propósito de permitir la interoperabilidad de aplicaciones [software obtenido legalmente] con programas de computadora en el teléfono". Sin embargo, la oficina de derechos de autor de EE. UU. Se negó a extender esta exención a las tabletas, argumentando que el término "tabletas" es amplio y está mal definido, y una exención a esta clase de dispositivos podría tener efectos secundarios no deseados. [63] [64] [65] La Oficina de Derechos de Autor también renovó la exención de 2010 para desbloquear teléfonos de manera no oficial para usarlos en operadores no aprobados, pero restringió esta exención a los teléfonos comprados antes del 26 de enero de 2013. [64]
Tim Wu , profesor de la Facultad de Derecho de Columbia , argumentó en 2007 que el jailbreak es "legal, ético y simplemente divertido". [66] Wu citó una exención explícita emitida por la Biblioteca del Congreso en 2006 para el desbloqueo personal, que señala que los candados "son utilizados por los operadores inalámbricos para limitar la capacidad de los suscriptores de cambiar a otros operadores, una decisión comercial que no tiene nada que ver con hacer con los intereses protegidos por los derechos de autor "y por tanto no implicar a la DMCA. [67] Wu no afirmó que esta exención se aplica a aquellos que ayudan a otros a desbloquear un dispositivo o "traficar" en el software para hacerlo. [66] En 2010 y 2012, la Oficina de Copyright de EE. UU. Aprobó exenciones a la DMCA que permiten a los usuarios rootear sus dispositivos legalmente. [68] Todavía es posible emplear contramedidas técnicas para evitar el rooteo o evitar que funcionen los teléfonos rooteados. [69] Tampoco está claro si es legal traficar con las herramientas utilizadas para facilitar el enraizamiento. [69]
Ver también
- Teléfono para desarrolladores de Android
- Piratería informática de consumo
- Lista de firmware personalizado de Android
- Bloqueo de SIM
- Ubuntu para Android
Referencias
- ^ "Instrucciones de desbloqueo del cargador de arranque de HTC" . htcdev.com . Consultado el 26 de octubre de 2014 .
- ^ "Instrucciones oficiales de desbloqueo del cargador de arranque" . sonymobile.com .
- ^ "Desarrollador LG" . developer.lge.com . Consultado el 31 de mayo de 2020 .
- ^ "# instrucciones de desbloqueo del cargador de arranque de Google sobre el desbloqueo del cargador de arranque" . source.android.co.m . Consultado el 26 de octubre de 2014 .
- ^ "Diferencia entre enraizamiento, desbloqueo de SIM y desbloqueo del gestor de arranque" . www.c-sharpcorner.com . Consultado el 1 de octubre de 2020 .
- ^ "Preguntas frecuentes oficiales de AT&T" . Wireless.att.com . Consultado el 18 de diciembre de 2011 .
- ^ "Samsung INFUSE 4G capaz de cargar aplicaciones de forma lateral, accediendo a Amazon Appstore" . MobileBurn. 7 de mayo de 2011. Archivado desde el original el 18 de mayo de 2013 . Consultado el 18 de diciembre de 2011 .
- ^ Mike Luttrell (19 de mayo de 2011). "Los clientes de AT&T finalmente pueden usar la Appstore de Amazon" . TG Diariamente . Consultado el 27 de julio de 2012 .
- ^ Austin Krause (8 de diciembre de 2011). "Cómo habilitar la descarga lateral en el Kindle Fire" . groovyPost . Consultado el 27 de julio de 2012 .
- ^ Gaurav Gahlyan (3 de noviembre de 2012). "Qué puedes hacer después de rootear tu dispositivo Android" . Droidiser . Consultado el 20 de noviembre de 2012 .
- ^ "¿Qué es rootear el teléfono Android? Ventajas y desventajas" . Root Mygalaxy . Consultado el 22 de noviembre de 2014 .
- ^ "Cinco razones por las que todo el mundo debería" rootear "su Android" . Revisión Laguna. 30 de agosto de 2012. Archivado desde el original el 6 de enero de 2015 . Consultado el 6 de enero de 2015 .
- ^ Whitson Gordon. "10 razones principales para rootear su teléfono Android" . Lifehacker . Gawker Media . Consultado el 6 de enero de 2015 .
- ^ "Ventajas de rootear su dispositivo Android" . spyappsmobile.com . Consultado el 3 de octubre de 2014 .
- ^ a b Gorjeo; LinkedIn. "Desbloquee fácilmente su cargador de arranque de Android con Fastboot" . Lifewire . Consultado el 1 de octubre de 2020 .
- ^ "Bloqueo / Desbloqueo del cargador de arranque" . Proyecto de código abierto de Android . Consultado el 1 de octubre de 2020 .
- ^ "Resumen" . Proyecto de código abierto de Android . Consultado el 1 de octubre de 2020 .
- ^ "¿Qué es el gestor de arranque?" . Android Central . 2012-01-03 . Consultado el 1 de octubre de 2020 .
- ^ "Cómo habilitar el desbloqueo de OEM en Android [Desbloqueo de OEM]" . El droide personalizado . 2018-03-12 . Consultado el 1 de octubre de 2020 .
- ^ "¿Cómo funciona el desbloqueo de tarjetas SIM?" . Pequeñas empresas - Chron.com . Consultado el 1 de octubre de 2020 .
- ^ "Cómo jugar Pokémon GO (0.37+) en un Android rooteado con Magisk" . Policía de Android . Consultado el 19 de mayo de 2017 .
- ^ https://www.androidpolice.com/2020/06/29/googles-dreaded-safetynet-hardware-check-has-been-spotted-in-the-wild/?amp
- ^ https://www.howtogeek.com/241012/safetynet-explained-why-android-pay-and-other-apps-dont-work-on-rooted-devices/amp/
- ^ https://www.xda-developers.com/bypass-safetynet-hardware-attestation-unlocked-bootloader-magisk-module/amp/
- ^ https://www.xda-developers.com/magisk-vs-supersu/?amp
- ^ https://www.howtogeek.com/312404/how-to-root-your-android-phone-with-magisk/
- ^ a b c Zhang, Hang; Ella, Dongdong; Qian, Zhiyun (1 de enero de 2015). "Android Root y sus proveedores: una espada de doble filo". Actas de la 22ª Conferencia ACM SIGSAC sobre seguridad informática y de comunicaciones . CCS '15. Nueva York, NY, EE. UU.: ACM: 1093–1104. doi : 10.1145 / 2810103.2813714 . ISBN 9781450338325. S2CID 7650341 .
- ^ "ChainsDD / su-binary" . GitHub . Consultado el 8 de octubre de 2016 .
- ^ "Cómo rootear su teléfono Android con SuperSU y TWRP" . Consultado el 8 de octubre de 2016 .
- ^ "Todo lo que necesitas saber sobre rootear tu Android" . Android Central . 2016-06-06 . Consultado el 8 de octubre de 2016 .
- ^ "LG lanza su herramienta de desbloqueo de gestor de arranque prometida desde hace mucho tiempo, pero actualmente solo es compatible con el G4 para el mercado abierto de la UE (H815)" . Policía de Android . 2015-06-02 . Consultado el 8 de octubre de 2016 .
- ^ "Edificio para dispositivos" . Google Git . Google Inc . Consultado el 9 de diciembre de 2015 .
- ^ "Todo lo que necesita saber sobre rootear su teléfono Android" . Lifehacker.com . Consultado el 26 de febrero de 2014 .
- ^ a b "Desbloquear el cargador de arranque" . Consultado el 30 de octubre de 2011 .
- ^ Smith, Peter (21 de diciembre de 2011). "Tanto Kindle Fire como Nook Tablet se 'actualizan' con funcionalidad reducida" . ITworld . Consultado el 10 de enero de 2012 .
- ^ Verry, Tim (21 de diciembre de 2011). "Kindle Fire y Nook Tablet reciben actualizaciones de software de eliminación de acceso raíz" . Perspectiva de PC . Consultado el 10 de enero de 2012 .
- ^ Jason Perlow (18 de enero de 2011). "CyanogenMod CM7: Enséñale a tu viejo droide nuevos trucos" . ZDNet . Consultado el 4 de enero de 2012 .
- ^ "El firmware MIUI es" popular " " . AndroidAndMe. 16 de agosto de 2011 . Consultado el 4 de enero de 2012 .
- ^ Sadun, Erica (26 de julio de 2010). "LoC gobierna a favor del jailbreak" . Tuaw.com. Archivado desde el original el 30 de octubre de 2012 . Consultado el 4 de enero de 2012 .
- ^ "Declaración del bibliotecario del Congreso relativa a la reglamentación de la sección 1201" . Biblioteca del Congreso . 1 de diciembre de 2012 . Consultado el 7 de noviembre de 2018 .
- ^ "Página de desbloqueo del cargador de arranque de HTC" . Htcdev.com . Consultado el 4 de enero de 2012 .
- ^ "CyanogenMod apoyado por Samsung, regala el Galaxy S2 a los desarrolladores" . ITMag . Archivado desde el original el 5 de enero de 2015 . Consultado el 9 de diciembre de 2015 .
- ^ "Motorola ofrece una herramienta de cargador de arranque desbloqueada" . Techcrunch.com. 24 de octubre de 2011 . Consultado el 4 de enero de 2012 .
- ^ Dahlström, Karl-Johan. "Sony Ericsson admite desarrolladores independientes" . Sony Mobile Communications . Consultado el 9 de diciembre de 2015 .
- ^ "Todo lo que quería saber sobre la garantía nula 0x1 de KNOX" . 2018-12-30. Archivado desde el original el 30 de diciembre de 2018 . Consultado el 27 de agosto de 2020 .
- ^ a b Duncan Geere (28 de julio de 2010). "Investigación: ¿Es legal hacer jailbreak a un iPhone del Reino Unido?" . Reino Unido cableado . Consultado el 26 de octubre de 2012 .
- ^ Rosalyn Page (5 de agosto de 2010). "¿Hacer jailbreak a tu iPhone podría llevarte a la cárcel?" . Autoridad de PC y Tecnología . Consultado el 21 de enero de 2013 .
- ^ Michael Geist (7 de noviembre de 2012). "Reforma canadiense de derechos de autor vigente: derechos de usuario ampliados ahora la ley" . michaelgeist.ca. Archivado desde el original el 9 de noviembre de 2012 . Consultado el 13 de noviembre de 2012 .
- ^ "Proyecto de ley C-11 de Canadá y los peligros de las disposiciones de cerraduras digitales" . Fundación Frontera Electrónica. 10 de febrero de 2012 . Consultado el 17 de octubre de 2012 .
- ^ The Canadian Press (13 de octubre de 2011). "El 'jailbreak' del teléfono permite a los usuarios hackear su teléfono" . Noticias CTV . Consultado el 17 de octubre de 2012 .
- ^ Matija Šuklje. "¿Rootear su dispositivo (por ejemplo, un teléfono Android) y reemplazar su sistema operativo con otra cosa anula su garantía legal si usted es un consumidor?" . Consultado el 26 de octubre de 2014 .
- ^ Jim Martin (14 de marzo de 2012). "Cómo hacer jailbreak a tu iPhone: Libera todo el potencial de tu iPhone" . Asesor de PC . Consultado el 21 de enero de 2013 .
- ^ Warwick Ashford (30 de julio de 2010). "El jailbreak del iPhone está 'bien bajo la ley de la UE ' " . Computer Weekly . Electrónica semanal . Consultado el 21 de enero de 2013 .
- ^ a b Pranesh Prakash (29 de abril de 2010). "Medidas de protección tecnológica en el proyecto de ley de derechos de autor (enmienda), 2010" . Centro de Internet y Sociedad . Consultado el 10 de noviembre de 2012 .
- ^ a b Nate Anderson (22 de abril de 2010). "Las propuestas de derechos de autor de la India son antiamericanas (y eso es malo)" . Ars Technica . Consultado el 10 de noviembre de 2012 .
- ^ Pranesh Prakash (23 de mayo de 2012). "Análisis del proyecto de ley de derechos de autor (enmienda) de 2012" . Centro de Internet y Sociedad . Consultado el 10 de noviembre de 2012 .
- ^ Michael Geist (10 de abril de 2008). "La ley de derechos de autor digital de Nueva Zelanda demuestra flexibilidad anti-elusión" . Michael Geist. Archivado desde el original el 19 de abril de 2012 . Consultado el 26 de octubre de 2012 .
- ^ Stephen Bell (30 de septiembre de 2011). "Se requieren cambios de ley antes de que NZ ratifique el ACTA" . ComputerWorld Nueva Zelanda. Archivado desde el original el 30 de septiembre de 2011 . Consultado el 26 de octubre de 2012 .
- ^ Kenny Chee (12 de agosto de 2010). "El jailbreak del iPhone puede ser legal aquí, pero ... Pero habrá ciertas disposiciones legales" . DigitalOne . AsiaOne . Archivado desde el original el 15 de agosto de 2010 . Consultado el 10 de noviembre de 2012 .
- ^ "¿Es ilegal desbloquear un teléfono? La situación es mejor, y peor, de lo que piensas | Electronic Frontier Foundation" . Eff.org. 2013-01-28 . Consultado el 26 de febrero de 2014 .
- ^ "Copyright Office ofrece la exención de la DMCA" . Oficina de derechos de autor de Estados Unidos . 12 de febrero de 2009 . Consultado el 17 de julio de 2009 .
- ^ Declan McCullagh (26 de julio de 2010). "Los federales dicen que el jailbreak de teléfonos móviles está bien" . Política y Derecho . CNET . Consultado el 26 de octubre de 2011 .
- ^ "Exención a la prohibición de elusión de los sistemas de protección de derechos de autor para tecnologías de control de acceso" (PDF) . Oficina de derechos de autor de EE . UU . Consultado el 31 de octubre de 2012 .
- ^ a b Timothy B. Lee (25 de octubre de 2012). "Jailbreak ahora es legal bajo DMCA para teléfonos inteligentes, pero no tabletas" . Ars Technica . Consultado el 26 de octubre de 2012 .
- ^ "Las nuevas exenciones de DMCA permiten rootear teléfonos (pero no tabletas), los desbloqueos de teléfonos no aprobados serán cosa del pasado" . Policía de Android . Consultado el 31 de octubre de 2012 .
- ^ a b Tim Wu (4 de octubre de 2007). "Los luchadores por la libertad del iPhone" . Tecnología . Pizarra . Consultado el 26 de octubre de 2011 .
- ^ "Registro federal: exención a la prohibición de elusión de los sistemas de protección de derechos de autor para" (PDF) . Consultado el 11 de septiembre de 2010 .
- ^ David Goldman (26 de julio de 2010). "Las aplicaciones de iPhone para hacer jailbreak ahora son legales" . CNN Money . Consultado el 11 de septiembre de 2010 .
- ^ a b "Transcripción de" Jailbreak? "(30 de julio de 2010)" . En los medios. 30 de julio de 2010. Archivado desde el original el 31 de julio de 2010 . Consultado el 11 de septiembre de 2010 .