LG V50 ThinQ saa rootin lukitussa käynnistyslataimessa hyväksikäytön ansiosta

click fraud protection

Kehittäjät ovat keksineet, kuinka juurtaa LG V50 ThinQ avaamatta käynnistyslatainta käyttämällä etuoikeuksien eskalointia, mutta siinä on saalis.

LG: n käynnistyslataimen lukituksen avauskäytäntö on varsin ärsyttävää, koska yrityksellä on taipumus lisätä sallittujen luetteloon vain kourallinen alueellisia laiteversioita, jotka voidaan avata heidän virallinen portaalinsa. Tilanne ei kuitenkaan aina ole heidän vikansa, sillä yhdysvaltalaiset operaattorit päättävät yleensä estää käynnistyslataimen lukituksen. Otetaan esimerkiksi LG V50 ThinQ – vaikka voit avata eurooppalaisen version käynnistyslataimen (LM-V500EM), et voi avata lukitusta Sprintti tai Verizon mallit. Tämä tekee juurruttamisesta käytännössä mahdotonta näissä operaattorimalleissa, mutta kehittäjät ovat äskettäin tehneet läpimurron tällä alalla. Nyt on mahdollista saada root shell, vaikkakin väliaikainen, käynnistyslataimella lukittuihin LG V50 ThinQ -yksiköihin.

LG V50 ThinQ XDA -keskusteluryhmät

XDA: n tunnustettu kehittäjä j4nn

käytti Pixel 3 -spesifistä CVE-2020-0041 hyödyntää (lue lisää tässä) päästäksesi pääkäyttäjän oikeuksiin shellissä LG V50 ThinQ: n Android 10 -laiteohjelmisto käytössä Linux 4.14 -ydin. Modifioidun hyödyn nykyinen muoto on testattu korealaisessa LG V50 ThinQ -versiossa (LM-V500N) ohjelmistoversiolla V500N20m, mutta se on kuulemma toimiva päällä LG G8 ThinQ: n Android 10 -laiteohjelmisto samoin pienin säätöin. Teoriassa kaikki Snapdragon 855 -käyttöiset LG-puhelimet, joissa on Android 10 Maaliskuu 2020 suojauskorjaustason tai sitä alhaisemman tason pitäisi olla alttiina hyväksikäytölle.

Koska se on "väliaikainen root" -menetelmä, pääkäyttäjän oikeudet menetetään heti, kun käynnistät puhelimesi uudelleen. Lisäksi, Android Verified Boot 2.0 voi tunkeutua puhelimeen, jos yrität tehdä pysyviä muutoksia suojattuihin osioihin, kuten käynnistykseen, järjestelmään ja toimittajaan ilman lukitsematonta käynnistyslatainta. Tästä huolimatta hyväksikäyttö on tällä hetkellä saatavilla käännetyssä muodossaan, kun taas kehittäjä julkaisee pian lähdekoodin. Suoritettava tiedosto tulee kutsua tavallisesta ADB-kuoresta tai pääteemulaattorista, ja sen pitäisi näyttää seuraava viesti onnistuneen oikeuksien eskaloinnin jälkeen.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Lataa LG V50 ThinQ Temp Root Exploit

XDA: n vanhempi jäsen Inerentti ja muut jäsenet yrittävät integroida Magiskia juuren kuoren päällä, mutta prosessi ei ole vielä valmis tätä artikkelia kirjoitettaessa. Voi olla myös mahdollista asentaa mukautettu palautus käynnistyslataimella lukittuun LG V50 -laitteeseen -sovelluksen avulla Safestrap tai vastaavia ratkaisuja, mutta meidän on odotettava ja katsottava, tuleeko tällainen mukautettu kehitys puhelimeen.