LG V50 ThinQ obtiene root en un gestor de arranque bloqueado gracias a un exploit

click fraud protection

Los desarrolladores han descubierto cómo rootear el LG V50 ThinQ sin desbloquear el gestor de arranque mediante un exploit de escalada de privilegios, pero hay un problema.

La política de desbloqueo del gestor de arranque de LG es bastante molesta ya que la compañía tiende a incluir en la lista blanca solo un puñado de variantes de dispositivos regionales para desbloquear a través de su portal oficial. Sin embargo, la situación no siempre es culpa suya, ya que los operadores estadounidenses tienden a tomar la decisión de bloquear el desbloqueo del gestor de arranque. Tomemos, por ejemplo, el LG V50 ThinQ, aunque Puedes desbloquear el gestor de arranque de la variante europea. (LM-V500EM), no puedes desbloquear el pique o el Verizon modelos. Esto hace que el rooteo sea prácticamente imposible en estos modelos de operadores, pero recientemente los desarrolladores han logrado un gran avance en este frente. Ahora es posible obtener un shell raíz, aunque sea temporal, en las unidades LG V50 ThinQ bloqueadas con el gestor de arranque.

Foros LG V50 ThinQ XDA

Desarrollador reconocido por XDA j4nn usé el específico de Pixel 3 CVE-2020-0041 explotar (leer más al respecto aquí) para lograr acceso root en shell en el Firmware de Android 10 del LG V50 ThinQ ejecutando el kernel Linux 4.14. La forma actual del exploit modificado se prueba en la variante coreana LG V50 ThinQ (LM-V500N) con la versión de software V500N20m, pero es supuestamente trabajando en Firmware de Android 10 del LG G8 ThinQ además con pequeños ajustes. En teoría, cualquier teléfono LG con Snapdragon 855 y Android 10 con el marzo 2020 El nivel de parche de seguridad o inferior debería ser vulnerable al exploit.

Al ser un método de "raíz temporal", el acceso de root se perderá tan pronto como reinicies tu teléfono. Además, Arranque verificado de Android 2.0 puede activarse y bloquear su teléfono si intenta realizar cambios permanentes en particiones protegidas, como arranque, sistema y proveedor, sin un gestor de arranque desbloqueado. Dicho esto, el exploit está actualmente disponible en su forma compilada, mientras que el desarrollador pronto publicará el código fuente. El ejecutable debe invocarse desde un shell ADB normal o un emulador de terminal, y debe mostrar el siguiente mensaje después de una escalada de privilegios exitosa.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Descargar LG V50 ThinQ Temp Root Exploit

Miembro senior de XDA inerente y otros miembros están intentando integrar Magisk encima del shell raíz, pero el proceso aún no está completo al momento de escribir este artículo. También podría ser posible instalar una recuperación personalizada en su LG V50 bloqueado con el gestor de arranque con la ayuda de Correa de seguridad o soluciones similares, pero tendremos que esperar y ver si dicho desarrollo personalizado funciona en el teléfono.