LG V50 ThinQ získá root na uzamčeném bootloaderu díky exploitu

click fraud protection

Vývojáři přišli na to, jak rootnout LG V50 ThinQ bez odemykání bootloaderu pomocí exploitu eskalace oprávnění, ale má to háček.

Zásady odemykání bootloaderu společnosti LG jsou docela nepříjemné, protože společnost má tendenci zařadit na seznam povolených pouze několik variant regionálních zařízení, které lze odemknout prostřednictvím jejich oficiální portál. Situace však není vždy jejich vina, protože američtí dopravci mají tendenci zablokovat odemykání bootloaderu. Vezměte si například LG V50 ThinQ – zatímco můžete odemknout bootloader evropské varianty (LM-V500EM), nemůžete odemknout Sprint nebo Verizon modely. Díky tomu je rootování na těchto modelech nosičů prakticky nemožné, ale vývojáři v této oblasti nedávno udělali průlom. Nyní je možné získat kořenový shell, i když dočasný, na jednotkách LG V50 ThinQ uzamčených bootloaderem.

LG V50 ThinQ XDA fóra

XDA uznávaný vývojář j4nn používá specifický Pixel 3 CVE-2020-0041 exploit (přečtěte si o tom více tady), abyste dosáhli přístupu root v shellu na

Firmware Android 10 LG V50 ThinQ běží na jádře Linux 4.14. Aktuální podoba upraveného exploitu je testována na korejské variantě LG V50 ThinQ (LM-V500N) s verzí softwaru V500N20m, ale je údajně pracuje na Firmware Android 10 LG G8 ThinQ také s malými úpravami. Teoreticky každý telefon LG se Snapdragonem 855 se systémem Android 10 s březen 2020 úroveň bezpečnostní opravy nebo nižší by měla být zranitelná vůči exploitu.

Vzhledem k tomu, že se jedná o metodu „temp root“, přístup root bude ztracen, jakmile restartujete telefon. Navíc, Android Verified Boot 2.0 může nakopnout a zablokovat váš telefon, pokud se pokusíte provést trvalé změny v chráněných oddílech, jako je boot, systém a prodejce bez odemčeného bootloaderu. Jak již bylo řečeno, exploit je v současné době k dispozici ve své zkompilované podobě, zatímco vývojář brzy uvolní zdrojový kód. Spustitelný soubor by měl být vyvolán z běžného prostředí ADB nebo emulátoru terminálu a po úspěšné eskalaci oprávnění by měl zobrazit následující zprávu.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Stáhněte si LG V50 ThinQ Temp Root Exploit

Senior člen XDA Inerentní a další členové se snaží Magisk integrovat na vrcholu kořenové skořápky, ale proces ještě není v době psaní tohoto článku dokončen. Mohlo by být také možné nainstalovat vlastní obnovu na váš bootloader uzamčený LG V50 s pomocí Safestrap nebo podobná řešení, ale budeme muset počkat a uvidíme, zda se takový zakázkový vývoj ujme telefonu.