LG V50 ThinQ får root på låst bootloader takket være en udnyttelse

click fraud protection

Udviklere har fundet ud af, hvordan man rooter LG V50 ThinQ uden at låse op for bootloaderen ved hjælp af en privilegie-eskaleringsudnyttelse, men der er en hage.

LGs oplåsningspolitik for bootloader er ret irriterende, da virksomheden har en tendens til kun at hvidliste en håndfuld regionale enhedsvarianter, der skal låses op via deres officielle portal. Situationen er dog ikke altid deres skyld, da amerikanske luftfartsselskaber har en tendens til at træffe beslutningen om at blokere oplåsning af bootloader. Tag for eksempel LG V50 ThinQ—mens du kan låse op for bootloaderen af ​​den europæiske variant (LM-V500EM), kan du ikke låse op Sprint eller den Verizon modeller. Det gør rooting praktisk talt umuligt på disse bærermodeller, men udviklere har for nylig fået et gennembrud på denne front. Det er nu muligt at få en rodskal, om end midlertidig, på bootloader-låste LG V50 ThinQ-enheder.

LG V50 ThinQ XDA-fora

XDA anerkendt udvikler j4nn brugte den Pixel 3-specifikke CVE-2020-0041 udnytte (læs mere om det

her) for at opnå root-adgang i shell på LG V50 ThinQs Android 10 firmware kører Linux 4.14 kernen. Den nuværende form for den modificerede udnyttelse er testet på den koreanske LG V50 ThinQ-variant (LM-V500N) med softwareversion V500N20m, men det er efter sigende arbejderLG G8 ThinQs Android 10 firmware også med små justeringer. I teorien kan enhver Snapdragon 855-drevet LG-telefon, der kører Android 10 med marts 2020 sikkerhedspatch-niveau eller lavere bør være sårbart over for udnyttelsen.

I kraft af at være en "temp root"-metode, vil root-adgang gå tabt, så snart du genstarter din telefon. I øvrigt, Android Verified Boot 2.0 kan sparke ind og mure din telefon, hvis du forsøger at foretage permanente ændringer af beskyttede partitioner såsom boot, system og leverandør uden en ulåst bootloader. Når det er sagt, er udnyttelsen i øjeblikket tilgængelig i sin kompilerede form, mens udvikleren snart vil frigive kildekoden. Den eksekverbare skal startes fra en almindelig ADB-skal eller en terminalemulator, og den skal vise følgende meddelelse efter vellykket privilegieeskalering.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Download LG V50 ThinQ Temp Root Exploit

XDA seniormedlem Inerent og andre medlemmer forsøger at integrere Magisk oven på rodskallen, men processen er ikke afsluttet endnu på tidspunktet for skrivning af denne artikel. Det kunne også være muligt at installere en brugerdefineret gendannelse på din bootloader låste LG V50 ved hjælp af Safestrap eller lignende løsninger, men vi må vente og se, om en sådan tilpasset udvikling vil tage fat på telefonen.