Το LG V50 ThinQ αποκτά root σε κλειδωμένο bootloader χάρη σε ένα exploit

click fraud protection

Οι προγραμματιστές έχουν καταλάβει πώς να κάνουν root το LG V50 ThinQ χωρίς να ξεκλειδώσουν τον φορτωτή εκκίνησης χρησιμοποιώντας μια εκμετάλλευση κλιμάκωσης προνομίων, αλλά υπάρχει ένα πρόβλημα.

Η πολιτική ξεκλειδώματος του bootloader της LG είναι αρκετά ενοχλητική, καθώς η εταιρεία τείνει να εισάγει στη λίστα επιτρεπόμενων μόνο μερικές τοπικές παραλλαγές συσκευών που πρέπει να ξεκλειδωθούν μέσω την επίσημη πύλη τους. Ωστόσο, η κατάσταση δεν φταίει πάντα, καθώς οι εταιρείες κινητής τηλεφωνίας στις ΗΠΑ τείνουν να αποφασίζουν να αποκλείσουν το ξεκλείδωμα του bootloader. Πάρτε για παράδειγμα το LG V50 ThinQ—ενώ μπορείτε να ξεκλειδώσετε τον bootloader της ευρωπαϊκής παραλλαγής (LM-V500EM), δεν μπορείτε να ξεκλειδώσετε το Τρέχω ή το Verizon μοντέλα. Αυτό καθιστά το rooting σχεδόν αδύνατη σε αυτά τα μοντέλα κινητής τηλεφωνίας, αλλά οι προγραμματιστές έκαναν πρόσφατα μια σημαντική ανακάλυψη σε αυτό το μέτωπο. Είναι πλέον δυνατό να αποκτήσετε ένα κέλυφος root, αν και προσωρινό, σε μονάδες LG V50 ThinQ που είναι κλειδωμένες με bootloader.

Φόρουμ LG V50 ThinQ XDA

Αναγνωρισμένος προγραμματιστής XDA j4nn χρησιμοποίησε το Pixel 3 ειδικά CVE-2020-0041 εκμετάλλευση (διαβάστε περισσότερα σχετικά εδώ) για να επιτύχετε πρόσβαση root στο κέλυφος στο Το υλικολογισμικό Android 10 του LG V50 ThinQ τρέχει τον πυρήνα Linux 4.14. Η τρέχουσα μορφή του τροποποιημένου exploit έχει δοκιμαστεί στην κορεατική παραλλαγή LG V50 ThinQ (LM-V500N) με έκδοση λογισμικού V500N20m, αλλά είναι φέρεται να λειτουργεί επί Το υλικολογισμικό Android 10 του LG G8 ThinQ καθώς και με μικρές προσαρμογές. Θεωρητικά, οποιοδήποτε τηλέφωνο LG με Snapdragon 855 με Android 10 με Μάρτιος 2020 Το επίπεδο ενημέρωσης κώδικα ασφαλείας ή χαμηλότερο θα πρέπει να είναι ευάλωτο στην εκμετάλλευση.

Λόγω της μεθόδου "Temp root", η πρόσβαση root θα χαθεί μόλις επανεκκινήσετε το τηλέφωνό σας. Εξάλλου, Android Verified Boot 2.0 μπορεί να ενεργοποιήσει το τηλέφωνό σας εάν προσπαθήσετε να κάνετε μόνιμες αλλαγές σε προστατευμένα διαμερίσματα όπως η εκκίνηση, το σύστημα και ο προμηθευτής χωρίς ξεκλείδωτο πρόγραμμα φόρτωσης εκκίνησης. Τούτου λεχθέντος, το exploit είναι προς το παρόν διαθέσιμο στη μεταγλωττισμένη του μορφή, ενώ ο προγραμματιστής θα κυκλοφορήσει σύντομα τον πηγαίο κώδικα. Το εκτελέσιμο αρχείο θα πρέπει να καλείται από ένα κανονικό κέλυφος ADB ή έναν εξομοιωτή τερματικού και θα πρέπει να εμφανίζει το ακόλουθο μήνυμα μετά την επιτυχή κλιμάκωση των προνομίων.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Κατεβάστε το LG V50 ThinQ Temp Root Exploit

Ανώτερο μέλος του XDA Αδρανή και άλλα μέλη προσπαθούν να ενσωματώσουν το Magisk πάνω από το κέλυφος της ρίζας, αλλά η διαδικασία δεν έχει ολοκληρωθεί ακόμα τη στιγμή της συγγραφής αυτού του άρθρου. Θα μπορούσε επίσης να είναι δυνατή η εγκατάσταση μιας προσαρμοσμένης ανάκτησης στο κλειδωμένο bootloader LG V50 με τη βοήθεια του Safestrap ή παρόμοιες λύσεις, αλλά θα πρέπει να περιμένουμε και να δούμε αν αυτή η προσαρμοσμένη ανάπτυξη θα γίνει αντιληπτή στο τηλέφωνο.