LG V50 ThinQ obtient la racine sur le chargeur de démarrage verrouillé grâce à un exploit

click fraud protection

Les développeurs ont compris comment rooter le LG V50 ThinQ sans déverrouiller le chargeur de démarrage à l'aide d'un exploit d'élévation de privilèges, mais il y a un problème.

La politique de déverrouillage du chargeur de démarrage de LG est assez ennuyeuse, car la société a tendance à ne mettre sur liste blanche qu'une poignée de variantes d'appareils régionaux à déverrouiller via leur portail officiel. Cependant, la situation n'est pas toujours de leur faute, car les opérateurs américains ont tendance à prendre la décision de bloquer le déverrouillage du chargeur de démarrage. Prenons par exemple le LG V50 ThinQ, tandis que vous pouvez déverrouiller le bootloader de la variante européenne (LM-V500EM), vous ne pouvez pas déverrouiller le Sprint ou la Verizon des modèles. Cela rend l'enracinement pratiquement impossible sur ces modèles porteurs, mais les développeurs ont récemment fait une percée dans ce domaine. Il est désormais possible d'obtenir un shell racine, bien que temporaire, sur les unités LG V50 ThinQ verrouillées par le chargeur de démarrage.

Forums LG V50 ThinQ XDA

Développeur reconnu XDA j4nn utilisé le spécifique au Pixel 3 CVE-2020-0041 exploiter (en savoir plus à ce sujet ici) pour obtenir un accès root dans le shell sur le Micrologiciel Android 10 du LG V50 ThinQ exécutant le noyau Linux 4.14. La forme actuelle de l'exploit modifié est testée sur la variante coréenne LG V50 ThinQ (LM-V500N) avec la version logicielle V500N20m, mais elle est aurait travaillé sur Micrologiciel Android 10 du LG G8 ThinQ ainsi qu'avec de petits ajustements. En théorie, tout téléphone LG équipé d'un Snapdragon 855 fonctionnant sous Android 10 avec le mars 2020 Le niveau de correctif de sécurité ou inférieur doit être vulnérable à l’exploit.

En raison du fait qu'il s'agit d'une méthode « racine temporaire », l'accès root sera perdu dès que vous redémarrerez votre téléphone. De plus, Démarrage vérifié Android 2.0 peut intervenir et bloquer votre téléphone si vous essayez d'apporter des modifications permanentes aux partitions protégées telles que le démarrage, le système et le fournisseur sans chargeur de démarrage déverrouillé. Cela étant dit, l'exploit est actuellement disponible sous sa forme compilée, tandis que le développeur publiera bientôt le code source. L'exécutable doit être invoqué à partir d'un shell ADB standard ou d'un émulateur de terminal, et il doit afficher le message suivant après une élévation de privilèges réussie.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Télécharger l'exploit de racine temporaire du LG V50 ThinQ

Membre senior XDA Inerent et d'autres membres tentent d'intégrer Magisk au-dessus de la coque racine, mais le processus n’est pas encore terminé au moment de la rédaction de cet article. Il pourrait également être possible d'installer une récupération personnalisée sur votre chargeur de démarrage verrouillé LG V50 à l'aide de Sangle de sécurité ou des solutions similaires, mais nous devrons attendre et voir si un tel développement personnalisé reprendra au téléphone.