Snapdragon Samsung Galaxy S9 y Note 9 ahora se pueden rootear mediante exploit

click fraud protection

Los desarrolladores han descubierto cómo rootear los modelos Snapdragon del Samsung Galaxy S9 y Galaxy Note 9 gracias a un exploit, pero hay un problema.

Los teléfonos Samsung vendidos en Estados Unidos son notoriamente difíciles de rootear. Samsung Knox hace que el rooteo sea especialmente molesto y tiende a romper muchas cosas si logras rootear. En primer lugar, los usuarios en los EE. UU. ni siquiera pueden desbloquear el gestor de arranque para rootear sus dispositivos. Sin embargo, de vez en cuando, los desarrolladores descubren un exploit que nos permite rootear. El Snapdragon Galaxy S7, Snapdragon Galaxy S8, y Snapdragon Galaxy Note 8 Era posible rootear usando exploits, por ejemplo. Los mismos desarrolladores detrás del exploit SamPWND para S8/Note 8 están de regreso con exploits que permitir el acceso de root en el Snapdragon Galaxy S9, Galaxy S9+ y Galaxy Note 9, aunque existe una atrapar.

Foros Samsung Galaxy S9 XDA ||| Foros Samsung Galaxy S9+ XDAForos Samsung Galaxy Note 9 XDA

El problema es que para rootear el Snapdragon Galaxy S9, Galaxy S9+ y Galaxy Note 9 es necesario instalar una determinada versión de Android en los dispositivos. Root no está disponible para los dispositivos con el firmware actualizado en este momento. Actualmente, sólo puedes rootear el Snapdragon Galaxy S9, Galaxy S9+ y Galaxy Note 9 si ejecutas Android 8.0 u 8.1 Oreo. Se trata de dos versiones principales de Android detrás de la versión actual basada en Android 10. También debe ejecutar lo que se llama firmware combinado: firmware que Samsung usa en la fábrica para realizar pruebas. La combinación de firmware es la única razón por la que la raíz es posible, pero también tiene su propia limitación: desafortunadamente, parpadear limitará la carga de la batería a un máximo del 80%. Por otro lado, Samsung Knox sigue funcionando (porque no estás desbloqueando el gestor de arranque), por lo que aplicaciones como Secure Folder o Samsung Pay siguen funcionando. Además, podrá conservar su garantía en países donde las modificaciones de software pueden anularla.

Otra peculiaridad de este método de raíz para Galaxy S9, Galaxy S9+ y Note 9 es que no utiliza Magisk, lo que significa que no es una raíz sin sistema. En cambio, está usando SuperSU. Dado que el gestor de arranque todavía está bloqueado, no hay forma de parchear la imagen de arranque para que Magisk funcione. Entonces, con SuperSU, obtenemos una solución raíz completamente basada en el sistema. Eso también significa que, desafortunadamente, la Atestación SafetyNet no pasará, lo que significa que aplicaciones como Google Pay y Pokémon Go no funcionarán.

Lo que es más, tampoco hay TWRP disponible debido a que Safestrap provocó un pánico en el kernel. También necesitarás usar una combinación de botones específica cada vez que inicies tu teléfono para asegurarte de desactivar la protección contra escritura. Afortunadamente, puedes instalar el Marco expuesto. Esto permite una gran cantidad de funcionalidades y personalización dada la gran cantidad de módulos que existen. Aunque la mayoría de las ROM personalizadas no se pueden actualizar debido al gestor de arranque bloqueado, es posible instalar un GSI. Los desarrolladores ya probaron e iniciaron un AOSP Android 9 Pie GSI en el Galaxy S9+, como se muestra a continuación.

Todas las instrucciones que necesita se han publicado en las publicaciones del foro vinculadas a continuación. El proceso requiere algo de actualización de Odin junto con la ejecución de algunos scripts desde su computadora y en la aplicación FlashFire. Las instrucciones para actualizar el GSI también están vinculadas en la publicación del foro.

Rootear para Galaxy S9 (G960U/U1) ||| Rootear para Galaxy S9+ (G965U/U1) ||| Rootear para Galaxy Note 9 (N960U/U1)

Queremos agradecer a los desarrolladores detrás del proyecto raíz Extreme Syndicate. Team Syndicate está compuesto por un desarrollador reconocido por XDA y un moderador retirado del foro elliwigy, Colaborador reconocido jrkrusse, Miembro senior klabit87, Miembro senior yo2151y miembro GSM-CHEN. Todos pasaron innumerables horas trabajando para obtener acceso de root para estos dispositivos.