Arendajad on välja mõelnud, kuidas juurutada LG V50 ThinQ ilma alglaadurit avamata, kasutades privileegide eskalatsiooni ärakasutamist, kuid sellel on konks.
LG alglaaduri avamise poliitika on üsna tüütu, kuna ettevõte kipub valgesse nimekirja lisama vaid käputäie piirkondlikke seadmevariante, mille kaudu avada nende ametlik portaal. Olukord ei ole siiski alati nende süü, kuna USA operaatorid kipuvad tegema otsuse alglaaduri avamise blokeerida. Võtke näiteks LG V50 ThinQ – samas saate Euroopa variandi alglaaduri avada (LM-V500EM), ei saa te seda avada Sprint või Verizon mudelid. See muudab juurdumise nendes operaatorimudelites praktiliselt võimatuks, kuid arendajad on hiljuti teinud selles valdkonnas läbimurde. Nüüd on alglaaduriga lukustatud LG V50 ThinQ seadmetel võimalik hankida juurkesta, ehkki ajutine.
LG V50 ThinQ XDA foorumid
XDA tunnustatud arendaja j4nn kasutas Pixel 3 spetsiifilist CVE-2020-0041 ära kasutada (loe selle kohta lähemalt siin), et saavutada shellis juurjuurdepääs LG V50 ThinQ Android 10 püsivara
töötab Linux 4.14 kerneliga. Modifitseeritud ärakasutamise praegust vormi testitakse Korea LG V50 ThinQ variandiga (LM-V500N) tarkvaraversiooniga V500N20m, kuid see on väidetavalt töötab peal LG G8 ThinQ Android 10 püsivara samuti väikeste kohandustega. Teoreetiliselt võib iga Snapdragon 855 toega LG telefon, mis töötab operatsioonisüsteemiga Android 10 märts 2020 turvapaiga tase või madalam peaks olema ärakasutamise suhtes haavatav.Kuna tegemist on "ajutise juur" meetodiga, kaob juurjuurdepääs kohe pärast telefoni taaskäivitamist. Enamgi veel, Android Verified Boot 2.0 Kui proovite teha püsivaid muudatusi kaitstud partitsioonides (nt alglaadimine, süsteem ja tarnija) ilma lukustamata alglaadurita, võib see teie telefoni sisse lüüa ja rikkuda. Sellegipoolest on ärakasutamine praegu saadaval selle koostatud kujul, samas kui arendaja avaldab peagi lähtekoodi. Täitmisfaili tuleks kutsuda tavalisest ADB kestast või terminali emulaatorist ja see peaks pärast edukat õiguste eskaleerimist näitama järgmist teadet.
[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #
Laadige alla LG V50 ThinQ Temp Root Exploit
XDA vanemliige Inerentsed ja teised liikmed üritavad Magiskit integreerida juurekesta peal, kuid see protsess ei ole selle artikli kirjutamise ajaks veel lõppenud. Samuti võib olla võimalik installida oma alglaaduriga lukustatud LG V50-le kohandatud taaste, mille abiga Safestrap või sarnaseid lahendusi, kuid me peame ootama ja vaatama, kas selline kohandatud arendus hakkab telefonis käima.