LG V50 ThinQ erhält dank eines Exploits Root auf gesperrtem Bootloader

click fraud protection

Entwickler haben mit einem Privilege-Escalation-Exploit herausgefunden, wie man das LG V50 ThinQ rooten kann, ohne den Bootloader zu entsperren, aber es gibt einen Haken.

Die Richtlinie von LG zum Entsperren des Bootloaders ist ziemlich ärgerlich, da das Unternehmen dazu neigt, nur eine Handvoll regionaler Gerätevarianten auf die Whitelist zu setzen, über die das Entsperren erfolgen soll ihr offizielles Portal. Die Situation ist jedoch nicht immer ihre Schuld, da US-Betreiber dazu neigen, die Entsperrung des Bootloaders zu blockieren. Nehmen Sie zum Beispiel das LG V50 ThinQ – während Sie können den Bootloader der europäischen Variante entsperren (LM-V500EM) können Sie das nicht entsperren Sprint oder der Verizon Modelle. Das macht das Rooten auf diesen Carrier-Modellen praktisch unmöglich, aber den Entwicklern ist in diesem Bereich kürzlich ein Durchbruch gelungen. Es ist jetzt möglich, eine Root-Shell, wenn auch nur vorübergehend, auf LG V50 ThinQ-Geräten mit Bootloader-Sperre zu erhalten.

LG V50 ThinQ XDA-Foren

XDA-anerkannter Entwickler j4nn Verwendet das Pixel 3-spezifische CVE-2020-0041 ausnutzen (lesen Sie mehr darüber Hier), um Root-Zugriff in der Shell zu erreichen Android 10-Firmware des LG V50 ThinQ Ausführen des Linux 4.14-Kernels. Die aktuelle Form des modifizierten Exploits wird auf der koreanischen LG V50 ThinQ-Variante (LM-V500N) mit der Softwareversion V500N20m getestet, ist aber vorhanden soll angeblich funktionieren An Android 10-Firmware des LG G8 ThinQ auch mit kleinen Anpassungen. Theoretisch kann jedes mit dem Snapdragon 855 betriebene LG-Telefon mit Android 10 ausgestattet sein März 2020 Sicherheitspatch-Level oder niedriger sollten für den Exploit anfällig sein.

Da es sich um eine „temporäre Root“-Methode handelt, geht der Root-Zugriff verloren, sobald Sie Ihr Telefon neu starten. Darüber hinaus, Android-verifizierter Boot 2.0 kann eingreifen und Ihr Telefon blockieren, wenn Sie versuchen, dauerhafte Änderungen an geschützten Partitionen wie Boot, System und Hersteller vorzunehmen, ohne einen entsperrten Bootloader zu haben. Allerdings ist der Exploit derzeit in seiner kompilierten Form verfügbar, während der Entwickler bald den Quellcode veröffentlichen wird. Die ausführbare Datei sollte von einer regulären ADB-Shell oder einem Terminalemulator aufgerufen werden und nach erfolgreicher Rechteausweitung die folgende Meldung anzeigen.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Laden Sie den LG V50 ThinQ Temp Root Exploit herunter

XDA-Senior-Mitglied Trägheit und andere Mitglieder versuchen, Magisk zu integrieren oben auf der Wurzelschale, aber der Prozess ist zum Zeitpunkt der Erstellung dieses Artikels noch nicht abgeschlossen. Es könnte auch möglich sein, mithilfe von eine benutzerdefinierte Wiederherstellung auf Ihrem mit dem Bootloader gesperrten LG V50 zu installieren Safestrap oder ähnliche Lösungen, aber wir müssen abwarten, ob eine solche kundenspezifische Entwicklung am Telefon ankommt.