Remplacer SuperSU de Chainfire par phh's SuperUser
Pourquoi faire ce changement ?
Il y a un an, Chainfire a déclaré que son project SuperSU est passé entre les mains de la société Coding Code Mobile Technology, LLC (CCMT).SuperSU permet d'avoir les accès root et de gérer les permissions root sur énormément d'appareils Android. C'est une application clé pour tout bidouilleur Android.
Chainfire n'a jamais dévoilé le code source de SuperSU. Cette application est celle qui a le plus de pouvoir sur votre téléphone mais, vu l'investissement de Chainfire, son partage, son savoir, beaucoup de personnes lui ont fait confiance. Sans lui, le développement Android n'en serait pas là.
Chainfire est censé stopper son investissement d'ici un an. CCMT a travaillé sur SuperSU depuis cette annonce et avec la sortie de SuperSU v2.78, ce n'est pas Chainfire qui a publié les informations relatives à cette mise à jour mais SuperSU Release - Source
Le nom de paquet est toujours le même mais le zip TWRP se télécharge désormais depuis des serveurs Amazon (Amazon Web Services) et le site web officiel a changé.
CCMT ???
Pour le moment, il n'y aucune indication claire sur le positionnement de CCMT. Le site supersu.com est très sommaire.Ce que l'on peut noter avec certitude pour le moment :
• Serveur basé aux USA
• Registrar URL: http://www.godaddy.com
• Registrant Name: Caijun Xu
• Registrant Organization: Hangzhou Midaizi Network Co., Ltd. - Chine
• Une annonce devrait être faite dans les prochains jours (source : post G+ de Chainfire)
Je n'ai rien contre les chinois, sauf contre les sociétés du type King root ou Cheetah Mobile qui infestent les appareils Android !
Ce sont de véritables plaies pour la sécurité et la vie privée.
On attend de voir où on s'inquiète tout de suite ?
Dans ce sujet, pas mal de personnes ont donné leur point de vue. Il y a beaucoup de spéculations mais c'est uniquement dû au manque flagrant de transparence. CCMT semble avare de commentaires et Chainfire ne peut rien dire vu qu'il travaille pour eux.Bref résumé de commentaires intéressants que j'ai notés, notamment de développeurs reconnus :
• Une application superuser doit provenir d'une source fiable à 100% (ou presque - code fermé). L'application SU permet de tout faire sans que l'utilisateur ne s'en rende compte. On dispose encore d'une application fiable (pour le moment) mais d'une source non fiable. Là est le problème.
• Chainfire : "Je ne peux pas parler à leur place".
En clair, Chainfire n'a plus la main sur le code source. Il a comparé la dernière version postée sur le Play Store avec ses propres fichiers et il n'y a rien à redire.
Chainfire a écrit:Since some of you have expressed concern, I have checked all code changes since last release and found nothing untoward. Additionally, decompiling both my own APK and the one from the Play store yields the same class files. The two releases are functionally identical.
Certes, mais Chainfire ne va pas s'amuser à le faire à chaque mise à jour. Et que se passera-t-il dans un an ?
• CCMT a essayé d'acheter Greenify, en vain.
• Chainfire est lié à CCMT pendant encore un an (au minimum). Il ne peut pas contribuer à d'autres projets en compétition.
• Le compte Google Play de SuperSU est désormais géré par CCMT.
Même si on aime bien Chainfire, le doute planne. Vous avez 3 possibilités à ce jour :
- continuer à faire confiance à
- utiliser une solution alternative (présentée ci-dessous)
- ne plus utiliser le root
Le temps est venu de tester phh's Superuser
phhusson (phh), le développeur principal de ce superuser open source, a ouvert un sujet XDA début octobre 2015, peu de temps après l'annonce de Chainfire / CCMT.Je suivais rapidement les actualités mais sans plus. SuperSU fonctionnait très bien et Chainfire avait encore du contrôle.
Aujourd'hui, les choses changent alors je me suis décidé à étudier la question et à tester cette alternative prometteuse (d'autres développeurs reconnus comptent se pencher dessus).
Le principe est le même. En gros, on a un binaire "su" et une application pour gérer les permissions.
Phh's Superuser est un root systemless.
Il existe deux façons d'installer phh's superuser. Je connais mieux la première vu que c'est celle que j'ai utilisée. Dans les deux cas, faites un nandroid backup avant de commencer.
- Méthode 1 : format update.zip - |
→ superuser_rxxx.zip (obtenir les accès root)
→ superuser.apk pour gérer les accès root. Google Play / F-Droid / Superuser 2.0 Beta 11.apk - Version Material Design
Note : la version Material Design est en test. Une fois stable, le code source sera disponible.
0. Si vous avez actuellement SuperSU, ouvrez l'application et allez dans les paramètres puis supprimez le root. Si vous pouvez flasher une ROM qui ne contient pas SuperSU, flashez-la (clean flash).
1. Redémarrez dans TWRP Recovery (recovery fortement recommandé !)
2. Flashez superuser_rxxx.zip
3. Redémarrez normalement.
4. Installez l'application Superuser.
Notes :
• À partir de là, il faut autoriser les accès root à vos applications habituelles. Une fenêtre (plein écran) s'ouvrira - cf captures d'écran plus bas.
• Si vous avez un kernel custom, ça ne pose pas de problème s'il utilise anykernel. Si vous n'en savez rien, demandez au développeur ou essayez quand même. Après tout, les nandroids backup, c'est fait pour ça
S'il n'est pas basé sur anykernel, il faudra peut-être le reflasher - à confirmer.
• Pour être sûr que phh's superuser gère bien les accès root, tapez la commande suivante dans un terminal : su -v
• Pour ma part, AdAway a fonctionné du premier coup. Si vous rencontrez des problèmes, ce post peut vous aider.
• Phh's Superuser n'outrepasse pas Safetynet (Android Pay). Si ça vous intéresse, il faudra utiliser Magisk + Phh's Superuser (version modifiée).
Ce zip devrait rooter n'importe quel appareil, dont :
- HTC A9
- HTC M8 GPE
- HTC M9
- Nexus 5
- Samsung Galaxy Note II (GT-N7100)
- LG G4
- nVidia Shield Tablet
- etc...
Ce fichier peut-être configuré via le config.txt présent à la racine. Il permet de personnaliser le flash en utilisant des mots-clé :
• eng rend su SELinux-permissive
• power rend su SELinux-enforced
• user rend su SELinux-enforced, mais peut-être plus sécurisé
(commencez par "eng", c'est celui qui a le plus de chance de marcher)
• noverity désactive dm-verity
• nocrypt désactive le chiffrement - info 1 - info 2
• nocrypt_all désactive le chiffrement sur toutes les partitions, pas seulement /data (fonctionne probablement mieux que nocrypt, mais casse l'Adoptable storage - info 1 - info 2).
- Méthode 2 : Build bot - |
• eng : "su" en mode permissif. C'est le mode le plus compatible, mais vous devez vraiment avoir confiance en vos applications root. Cela ne met pas SELinux en mode permissif.
• noverity : eng + dm-verity désactivé
• nocrypt : eng + dm-verity et dm-crypt désactivés
• user : pour avoir un su sécurisé. Les applications su ne peuvent pas avoir accès à vos informations Android Pay (par exemple), ou garder un accès su en permanence sans votre accord.
"user" est au stable alpha. Soyez prudents !
N'hésitez pas à demander un support complémentaire pour une nouvelle ROM ou un appareil.
Supporter d'autres appareils peut demander du travail supplémentaire s'ils n'utilisent pas le format standard boot.img. Le but reste de supporter autant d'appareils que possible.
Vous devez ensuite installer l'application Superuser (cf 3 liens donnés dans la première méthode).
Les appareils actuellement supportés par le Bot :
• Beaucoup d'appareils Archos
• Tous les Nexus, dont Pixel C
• nVidia Shield TV
• nVidia Shield Tablet
• Fairphone 2
Le fichier .img téléchargé doit être installé via fastboot ou la méthode habituelle utilisée pour votre appareil.
Captures d'écran
Source XDA
Dernière édition par Primokorn le Ven 17 Fév 2017 - 11:00, édité 7 fois