Root je nyní k dispozici pro Google Pixel a Pixel XL: Zde je to, co jsme našli

click fraud protection

Google Pixel a Pixel nyní mají root, s laskavým svolením XDA Senior Developer Chainfire! Zamiřte a dozvíte se více o tom, jak můžete rootovat svůj pixel!

Tato metoda je zastaralá a nemusí fungovat. Navštivte prosím naše fóra Google Pixel a Pixel XL, kde najdete nejnovější metody rootování.

Jak bylo slíbeno, bezsystémový root pro Google Pixel a Pixel XL je nyní dostupné. XDA Senior uznávaný vývojář Řetězový oheňpracoval na rootu pro Google Pixel telefon se systémem Android 7.1 Nougat v posledních několika dnech a dosáhl fáze svého vývoje, kdy je nyní dostatečně spokojený se sdílením své práce s komunitou.

Kořenový přístup pro Google Pixel a Google Pixel XL je k dispozici po instalaci SuperSU 2,78 SR2, který umožňuje su přístup, aniž byste se dotkli čehokoli v systémovém oddílu a umožnili přepínání dm-verity. Než budete moci rootovat zařízení, musíte nejprve odemknout zavaděč. Prvním krokem k odemknutí bootloaderu je stažení binárních souborů adb a fastboot (doporučujeme Minimální ADB a Fastboot z našich fór) a poté nainstalujte příslušné Google USB ovladač pro váš stroj.

Pokud jste si zařízení Pixel zakoupili přímo od Googlu, musíte pouze vydat a fastboot bliká odemknout příkaz následovaný fastboot oem odblokování. V případě, že jste si zakoupili Pixel od společnosti Verizon nebo EE, budete muset odemkněte svůj bootloader pomocí nástroje dePixel8. Ale pospěšte si, protože vývojáři SunShine zmínili, že jejich exploit pro odemknutí bootloaderu může být opraven v nadcházející listopadové bezpečnostní aktualizaci!


Jak nainstalovat SuperSU na váš Pixel

Jak Chainfire zmiňuje ve svém příspěvku na Google+, budete si muset nejprve stáhnout boot-to-root obrázky pro Pixel nebo Pixel XL z jeho webových stránek. Můžeš klikněte zde stáhnout zip pro Google Pixel, popř klikněte zde stáhnout zip pro Google Pixel XL. Po stažení zipu je potřeba fastboot bootboot-to-root obraz, NEfastboot flash obrázek! Jinými slovy, jediný příkaz, který budete pro tato dvě zařízení potřebovat, je následující:

fastbootbootboot-to-root.img

Počkejte několik minut a po několika restartech budete spuštěni s plným přístupem root. Hurá!


Okamžité použití kořenového přístupu

Mimochodem, kromě obvyklé funkce, kterou by měl root přístup přinést, jsme pokročili a otestovali pár věcí, o kterých jsme věděli, že by vás všechny mohly zajímat. za prvé, můžete vrátit Chytré karty Google na klepnutí? Odpověď je Ano! Vše, co musíte udělat, je upravit stavět.prop s následující změnou, restartujte a vymažte data aplikace Google a už vás nebude vítat Asistent Google.

Změna

ro.opa.eligible_device=true

na

ro.opa.eligible_device=<strong>falsestrong>

A co další běžně skrytá funkce: probuzení dvojitým klepnutím? Rozhlédli jsme se po skrytém přepínači a zjistili jsme, co se zdá být.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Bohužel, když jsme změnili hodnotu, nezdálo se, že by se držela. Zatím se zdá, že budete muset flashovat vlastní jádro, jako je např ElementalX aby d2tw fungoval.

Některé další věci, které jsme testovali, zahrnují to, zda Titanium Backup funguje či nikoli (to dělá), Lepší statistiky baterie (funguje), Témata substrátu/vrstvy (zdá se, že má nějaké problémy) a blokování reklam (selže). Ad-away momentálně nefunguje, protože /system nelze ve výchozím nastavení připojit pro čtení a zápis, takže budeme muset počkat, až bude k dispozici TWRP, než budeme moci flashovat bezsystémové řešení pro Ad-Away. A ano, už jsme zkoušeli používat FlashFire flashovat aktivátor Ad-Away pro root bez systému, ale zdá se, že ani to v tuto chvíli nefunguje.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Aktualizace: Chainfire potvrdil, že FlashFire a další aplikace budou muset být aktualizovány, než je bude možné používat. Další podrobnosti naleznete níže.

Aktualizace 2: Chainfire nám poslal zprávu s řešením, jak zprovoznit AdAway, dokud nebude samotná aplikace aktualizována. Viz dodatek na konci článku.

Zde je několik snímků obrazovky, které ukazují, že Titanium Backup funguje. Pokud tedy přicházíte z jiného zařízení a chcete obnovit všechny své zálohované aplikace, můžete si být jisti, že všechna data vaší aplikace budou nyní obnovena.

I nadále se budeme ponořit hluboko do našich zařízení Pixel, abychom zjistili, co můžeme přepínat. Která funkce „exkluzivní pro Pixel“ bude další na podzim?


"Boj" k dosažení kořene

Chainfire je poměrně pečlivý, pokud jde o poznámky k vydání. Když jste vývojář, který poskytuje desítkám tisíc uživatelů metodu, jak dosáhnout rootovského přístupu, dělá to smysl být co nejtransparentnější, abyste nečelili hordě zmatených uživatelů, kteří se diví, proč něco je zlomený. Zatímco jeho Twitter účet (@ChainfireXDA) je vyhrazen spíše pro krátká oznámení, Chainfire má tendenci zveřejňovat na svých stránkách velmi vítaná a dlouhá vysvětlení Google+ účet. Ani tentokrát tomu není jinak.

Nejprve Chainfire vysvětluje, jaké změny byly provedeny na dvou telefonech Pixel, které potřeboval obejít, aby získal root přístup. Konkrétně Chainfire nejprve popisuje nové rozložení oddílů na zařízeních Pixel.

Nové rozložení oddílů (Pixel a pravděpodobně mnoho budoucích zařízení):

- Existují dva z několika oddílů Android, boot, systém, prodejce

- Oddíly pro obnovu a mezipaměť jsou pryč

- Kořenový adresář / adresář pro Android je nyní součástí systémového oddílu namísto spouštěcího oddílu (initramfs)

- Obnova je nyní uvnitř normální spouštěcí bitové kopie a používá její initramfs (které dříve používal Android)

Jak jsme již uvedli, tyto změny oddílu na dvou telefonech Pixel by vyžadují určité úpravy aktuální kořenové metody. Chainfire potvrdil, že tyto úpravy oddílu /system vyžadovaly jiný přístup, který může zahrnovat úpravu jádra.

S novým rozložením oddílů Pixelu se soubory, které jsme měnili, přesunuly do systémového oddílu (to, co jsme původně považovali za /system, je nyní podsložka uvnitř souborového systému tohoto oddílu). Mohli bychom tedy upravit systémový oddíl, který obsahuje všechny tyto soubory, a ponechat spouštěcí obraz na pokoji? I když osobně dávám přednost úpravě spouštěcího obrazu a ponechám systém na pokoji, řešením by mohl být i opačný postup a vím, že někteří tech uživatelé by to dokonce preferovali.

Toto se mi však nepodařilo uvést do provozu. Zavaděč ve skutečnosti posílá informace do jádra (které se nachází v zaváděcím obrazu). force-enabled dm-verity (která vynucuje integritu systémového oddílu), kterou nemůžeme zachytit nebo změnit bez (bubnová role) úpravou spouštěcího obrazu. Můj první úspěšný kořen Pixelu byl proveden tímto způsobem - úpravou obou (obrázek zveřejněný dříve je z tohoto pokusu).

Jinými slovy, neexistuje způsob, jak deaktivovat dm-verity bez nějaké úpravy jádra, jak jsme předpokládali. Protože jádro umožňuje dm-verity silou, potřeboval Chainfire jádro mírně upravit, aby dm-verity zabránil změnám v systémovém oddílu. Naštěstí Chainfire zjistil, že jeho modifikace vyžaduje pouze malý binární patch jádra, ale ne úplnou rekompilaci jádra. Jeho řešení by tedy mělo zůstat obecným řešením pro zařízení Android 7.1 se schématem oddílů A/B.

Abychom tuto novou kořenovou metodu podrobněji vysvětlili, Chainfire dosahuje bezsystémového kořene vytvořením jádro používá initramfs zaváděcího obrazu jako kořenový adresář, spíše než cokoli ze systému rozdělit. Za tímto účelem se obsah kořenového adresáře v systémovém oddílu importuje do spouštěcího obrazu, což umožňuje úpravu těchto souborů bez nutnosti úpravy jakýchkoli systémových souborů. Systémový oddíl je připojen k /system_root a /system samotný je připojen k /system_root/system. A nakonec jeho záplata jádra modifikuje jádro tak, že ignoruje příkaz odeslaný z bootloaderu, který by normálně vynucoval dm-verity.

Tato nová metoda však přináší některé poněkud triviální problémy. Některé aplikace, jako je FlashFire nebo AdAway (oba, které jsme ukázali, nefungují), očekávají, že systémový oddíl bude připojen jako /system, nikoli /system_root, a bude nutné odpovídajícím způsobem aktualizovat. Můžete však zkusit přemontovat systém jako takový

mount -o rw, remount /system_root

Což by vám mělo umožnit zápis do /system. Ještě jsme netestovali, které kořenové aplikace to opravuje, ale můžete si to sami vyzkoušet. Nakonec si Chainfire není jistý, jestli suhide bude pracovat s tímto novým schématem zakořenění, ale říká, že bude pokračovat v hledání řešení.


Chcete-li si stáhnout SuperSU pro telefony Google Pixel, přejděte na stránku Vlákno na fóru XDA. Velké poděkování patří Chainfire za zavedení kořenů do zařízení! Nechte hry Tweaking začít!

Navštivte subfórum SuperSU XDA!

Tento příběh se vyvíjí a bude aktualizován, jakmile obdržíme nové informace. Při tvorbě tohoto článku byl obětován jeden Google Pixel. RIP Jeffova data.


Dodatek č. 1: Dočasná oprava pro AdAway

Stáhněte si AdAway v3.1.2 z našeho fórech, pak použijte buď a emulátor terminálu nebo ADB shell a zadejte následující příkaz:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Restartujte a měli byste mít celosystémové blokování reklam.