Android, как и iOS, в основной своей части не что иное как клон старого доброго Unix. Только если у Эппл использован код BSD, то у Гугля - Linux. Так или иначе, в центре большинства продаваемых сегодня на этой планете смартфонов сидит современное ядро многозадачной многопользовательской POSIX-системы с вытесняющей многозадачностью, обширным выбором поддерживаемых файловых систем, телекоммуникационных протоколов и периферийного оборудования.

Если у вас от этих слов возник священный ужас или наоборот вспомнились прочитанные в детстве произведения Кернигана, Ритчи, Страуструпа и Ко, то в принципе дальше можно не читать.

А тем кто рискнул, по секрету скажу: для того чтобы стать своему смартфону настоящим повелителем, а не ползти норой неведающих, мы должны осуществить эскалацию привилегий, именуемую иногда jailbreak, чтобы вознестись (или опуститься? :) с унылого уровня непривилегированного пользователя на уровень супервизора, или попросту root.

Разрыв шаблона, именуемый в буквальном переводе разрушением клетки, jailbreak, а по научному эскалацией привилегий, позволяет программе, не являющейся частью поставляемого дистрибутива, получить полный контроль над системой.

Очевидно, большая свобода - это и большая ответственность. Не в каждом кошмаре приснится тот ужас который может совершить вредоносный код, получивший все привилегии. Зомби-спамбот, израсходовавший стопицот кредитов на трафик, это просто мелкие шалости по сравнению с кражей личной и корпоративной информации, слежкой за вашими контактами и прочими изощренными сценариями использования всей мощи современных технологий против владельца умного аппарата.

Естественно разработчики систем предпринимают достаточно грамотные меры противодействия взлому. Однако держатся защиты недолго.

Теоретически механизмов jailbreak несколько. Цель всегда одна - инъекция кода в программу, работающую с высокими привилегиями. Это может быть сделано через переполнение буфера, подмену исполняемых модулей, взлом цифровой подписи источника обновлений и тому подобное.

Практически наиболее часто используемый метод - модификация "холодной" системы через процедуру аварийного восстановления, которую производители оставляют для тех случаев когда файловая система была разрушена программным сбоем или неудавшейся процедурой обновления прошивки. Иногда находят дыры в системе которые позволяют получить root обычному приложению. Было даже такое, что jailbreak осуществлялся простым посещением веб-сайта с картинкой, переполнявшей буфер обработчика jpeg (эх, старый добрый иОС 1.1!).

Jailbreak был и останется войной замка и отмычки, и для смартфонов от разных производителей и дальше будут применять экспоиты, мутирующие от от устройства к устройству и от версии к версии.

С точки зрения неискушенного пользователя, которому в первую очередь и адресовано это послание, взлом защиты - разовое скучное мероприятие, требующее высокой концентрации внимания и ответственности за риск. Люди практичные часто такое мероприятие поручают профессионалам.

Награда за риск и потраченные силы - возможность изменять параметры системы, устанавливать и удалять программные модули, поставляемые в комплекте производителя, манипулировать "защищенными" инструментами, например клиентом Маркета, и многое другое. Сделайте поиск в маркете по ключевому слову root и увидите сами.

Первое и единственное, что сегодня посоветую каждому решившемуся на jailbreak - разобраться с резервным копированием и сделать полный бэкап немножко раньше чем понадобится восстановление :)