Android: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
FrescoBot (discussione | contributi)
m Bot: specificità dei wikilink e modifiche minori
 
(3 versioni intermedie di 3 utenti non mostrate)
Riga 200:
I permessi di [[root (utente)|root]] permettono ai dispositivi di accedere a funzioni avanzate, come gestire direttamente [[CPU]] e app di sistema, altrimenti inaccessibili, ma permettono anche all'utente di cambiare il [[firmware]] del telefono. Senza i permessi aggiuntivi è comunque solitamente possibile installare eventuali aggiornamenti firmware ufficiali del produttore del dispositivo, senza far decadere la garanzia dello stesso. Condizione necessaria per ''rootare'' il dispositivo è quello di sbloccorre il bootoader che, di norma, è personalizzato e bloccato dall'OEM.
 
Inizialmente tutto il lavoro si era concentrato sull'[[HTC Dream]] con firmware come Mikhael, JacHero, TheDudes e altri e storicamente, i produttori di dispositivi e i gestori di telefonia mobile in genere non hanno supportato lo sviluppo di [[firmware]] di terze parti. I produttori esprimono preoccupazione per il funzionamento improprio dei dispositivi che eseguono software non ufficiale e dei costi di supporto derivanti da ciò.<ref name="htcdev">{{Cita web|url=http://htcdev.com/bootloader|titolo=HTC's bootloader unlock page|editore=Htcdev.com|data=|accesso=15 settembre 2012|urlarchivio=https://web.archive.org/web/20121019020546/http://htcdev.com/bootloader}}</ref> Inoltre, firmware modificato come CyanogenMod a volte offrono funzionalità, come il [[tethering]], per le quali i gestori addebiterebbero un sovrapprezzo. Di conseguenza, ostacoli tecnici tra cui [[boot]]loader bloccati e accesso limitato alle autorizzazioni di root sono comuni in molti dispositivi. Tuttavia, poiché il software sviluppato dalla comunità è diventato più popolare e in seguito a una dichiarazione del Bibliotecario del Congresso negli [[Stati Uniti d'America|Stati Uniti]] che consente il "[[Jailbreak (iOS)|jailbreaking]]" sui dispositivi mobili,<ref>{{Cita web|url=http://www.tuaw.com/2010/07/26/library-of-congress-rules-in-favor-of-jailbreaking/|titolo=LoC rules in favor of jailbreaking|cognome=Sadun|nome=Erica|editore=Tuaw.com|data=26 luglio 2010|accesso=15 settembre 2012|urlarchivio=https://web.archive.org/web/20121030023251/http://www.tuaw.com/2010/07/26/library-of-congress-rules-in-favor-of-jailbreaking/}}</ref> produttori e operatori hanno ammorbidito la loro posizione in merito allo sviluppo di terze parti, con alcuni, tra cui [[HTC]],<ref name="htcdev" /> [[Motorola]],<ref>{{Cita web|url=https://techcrunch.com/2011/10/24/motorola-offers-unlocked-bootloader-tool-for-droid-razr-verizon-removes-it/|titolo=Motorola Offers Unlocked Bootloader Tool For Droid RAZR, Verizon Removes It|cognome=Crook|nome=Jordan|sito=[[TechCrunch]]|editore=[[AOL]]|data=24 ottobre 2011|accesso=25 giugno 2017|urlarchivio=https://web.archive.org/web/20111025174051/http://techcrunch.com/2011/10/24/motorola-offers-unlocked-bootloader-tool-for-droid-razr-verizon-removes-it/}}</ref> [[Samsung]]<ref>{{Cita web|url=http://www.inspiredgeek.com/2011/06/08/cyanogenmod-7-for-samsung-galaxy-s2-ii-development-already-started/|titolo=CyanogenMod 7 for Samsung Galaxy S2 (II): Development Already Started!|sito=Inspired Geek|data=8 giugno 2011|accesso=15 settembre 2012|urlarchivio=https://web.archive.org/web/20120822051352/http://www.inspiredgeek.com/2011/06/08/cyanogenmod-7-for-samsung-galaxy-s2-ii-development-already-started/}}</ref><ref>{{Cita web|url=http://www.androidcentral.com/cyanogenmod-coming-galaxy-sii-thanks-samsung|titolo=CyanogenMod coming to the Galaxy S 2, thanks to Samsung|cognome=Menno|sito=Android Central|editore=Mobile Nations|data=6 giugno 2011|accesso=11 marzo 2017|urlarchivio=https://web.archive.org/web/20170408230750/http://www.androidcentral.com/cyanogenmod-coming-galaxy-sii-thanks-samsung}}</ref> e [[Sony Mobile Communications|Sony]],<ref>{{Cita web|url=http://developer.sonyericsson.com/wp/2011/09/28/sony-ericsson-supports-independent-developers/|titolo=Sony Ericsson supports independent developers – Developer World|cognome=Forian|nome=Daniel|editore=Developer.sonyericsson.com|data=|accesso=15 settembre 2012|urlarchivio=https://web.archive.org/web/20120212160322/http://developer.sonyericsson.com/wp/2011/09/28/sony-ericsson-supports-independent-developers/}}</ref> fornendo supporto e incoraggiando lo sviluppo. Di conseguenza, nel tempo la necessità di eludere le restrizioni hardware per l'installazione di firmware non ufficiale è diminuita in quanto un numero crescente di dispositivi viene spedito con [[boot]]loader sbloccati o sbloccabili, simili alla serie di telefoni [[Google Nexus|Nexus]], sebbene di solito richiedano che gli utenti rinuncino alla garanzia dei loro dispositivi per farlo.<ref name="htcdev" /> Tuttavia, nonostante l'accettazione da parte del produttore, alcuni operatori negli Stati Uniti richiedono ancora che i telefoni siano bloccati, frustrando sviluppatori e clienti.<ref>{{Cita web|url=https://www.theverge.com/2012/11/20/3666668/access-denied-android-unlocked-bootloaders|titolo=Access Denied: why Android's broken promise of unlocked bootloaders needs to be fixed|cognome=Kopfstein|nome=Janus|sito=[[The Verge (sito web)|The Verge]]|editore=[[Vox Media (azienda)|Vox Media]]|data=20 novembre 2012|accesso=11 marzo 2017|urlarchivio=https://web.archive.org/web/20170210040817/http://www.theverge.com/2012/11/20/3666668/access-denied-android-unlocked-bootloaders}}</ref>
 
== Fastboot ==
Fastboot è un protocollo di comunicazione sviluppato da Google per dispositivi Android, utilizzato per la gestione e la modifica delle partizioni di sistema tramite connessione USB a un computer. Viene generalmente impiegato per operazioni avanzate come lo sblocco del bootloader, il flashing di firmware e il ripristino del sistema. Fastboot opera a livello di bootloader, permettendo di eseguire modifiche senza che il sistema operativo Android sia attivo.
 
Per accedere alla modalità Fastboot, gli utenti possono utilizzare una combinazione di tasti specifica, che varia a seconda del produttore, oppure un comando ADB (<code>adb reboot bootloader</code>) se il dispositivo è già acceso e connesso a un computer. Una volta avviato in modalità Fastboot, il dispositivo può ricevere comandi tramite il terminale del computer, come <code>fastboot devices</code> per verificarne la connessione, <code>fastboot flash</code> per scrivere dati su partizioni specifiche o <code>fastboot oem unlock</code> per sbloccare il bootloader, operazione necessaria per installare ROM personalizzate.
 
Il protocollo Fastboot è incluso nel pacchetto "Android SDK Platform Tools" e viene utilizzato principalmente da sviluppatori e utenti avanzati per la manutenzione e la personalizzazione dei dispositivi Android. Tuttavia, alcune funzionalità, come lo sblocco del bootloader, possono essere soggette a restrizioni da parte dei produttori e richiedere autorizzazioni specifiche.
 
=== Nomi in codice dei dispositivi ===
Line 227 ⟶ 234:
 
===Funzionalità di sicurezza tecnica===
Dalla versione 6 (con rafforzamento del protocollo dalla versione 7) Android esegue in automatico la cifratura della memoria principale (quella dove risiede il sistema operativo nonché la partizione nascosta che protegge il firmware). Essa però funziona solo se è abilitato un blocco schermo. Precedentemente, Google introdusse la cifratura della sola cartella utente dalla versione 3. Android ha la funzione di cifratura opzionale delle memorie esterne eventualmente inserite nel dispositivo. Come qualsasi altra cifratura ''at rest'' essa non è attiva quando il dispositivo è acceso e sbloccato (ovvero con il sistema operativo in esecuzione), mentre con il solo ambiente di ripristino in esecuzione è ovviamente attiva.
 
Le applicazioni Android vengono eseguite in una [[Sandbox (sicurezza informatica)|sandbox]], un'area isolata del sistema che non ha accesso al resto delle risorse del sistema, a meno che le autorizzazioni di accesso non siano esplicitamente concesse dall'utente quando l'applicazione è installata, tuttavia ciò potrebbe non essere possibile per app preinstallate. Ad esempio, non è possibile disattivare l'accesso al microfono dell'app fotocamera preinstallata senza disabilitare completamente la fotocamera. Ciò è valido anche nelle versioni Android 7 e 8.<ref>{{Cita web|url=http://www.androidauthority.com/secure-android-90523/|titolo=How secure is Android?|cognome=Sims|nome=Gary|sito=Android Authority|data=30 maggio 2012|accesso=15 marzo 2017|urlarchivio=https://web.archive.org/web/20170316024406/http://www.androidauthority.com/secure-android-90523/}}</ref>