Root je sada dostupan za Google Pixel i Pixel XL: Evo što smo otkrili

click fraud protection

Google Pixel i Pixel sada imaju root, zahvaljujući XDA Senior Developer Chainfire! Krenite i saznajte više o tome kako možete rootati svoj pixel!

Ova metoda je zastarjela i možda neće raditi. Posjetite naše Google Pixel i Pixel XL forume za najnovije root metode.

Kao što je obećano, root bez sustava za Google Pixel i Pixel XL je sada dostupno. XDA Senior priznati programer Lančana vatraje radio na rootu za Google Pixel telefon koji pokreće Android 7.1 Nougat proteklih nekoliko dana i dostigao je fazu u svom razvoju u kojoj mu je sada dovoljno ugodno dijeliti svoj rad sa zajednicom.

Root pristup za Google Pixel i Google Pixel XL dostupan je instaliranjem SuperSU 2,78 SR2, koji omogućuje su pristup bez dodirivanja bilo čega u sistemskoj particiji i dopuštajući uključivanje dm-verityja. Prije nego što možete rootati svoj uređaj, najprije ćete morati otključati svoj bootloader. Prvi korak u otključavanju vašeg bootloadera je preuzimanje binarnih datoteka adb i fastboot (preporučujemo preuzimanje

Minimalni ADB & Fastboot s naših foruma), a zatim instalirati odgovarajući Google USB upravljački program za vaš stroj.

Ako ste svoj Pixel uređaj kupili izravno od Googlea, trebate izdati samo brzo pokretanje treperi otključati naredba nakon koje slijedi brzo pokretanje oem otključavanje. U slučaju da ste svoj Pixel kupili od Verizona ili EE, trebali biste to učiniti otključajte svoj bootloader pomoću alata dePixel8. Ali požurite, jer SunShine programeri spomenuli su da bi njihov exploit za otključavanje pokretačkog programa mogao biti zakrpan u nadolazećem sigurnosnom ažuriranju za studeni!


Kako instalirati SuperSU na svoj Pixel

Kao što Chainfire spominje u svojoj objavi na Googleu+, prvo ćete morati preuzeti boot-to-root slike za Pixel ili Pixel XL s njegove web stranice. Možeš kliknite ovdje za preuzimanje zip-a za Google Pixel ili kliknite ovdje za preuzimanje zip-a za Google Pixel XL. Nakon preuzimanja zip-a trebate brzo pokretanje the boot-to-root slika, NEMOJbrzo pokretanje flash slike! Drugim riječima, jedina naredba koja će vam trebati za dva uređaja je sljedeća:

fastbootbootboot-to-root.img

Pričekajte nekoliko minuta i nakon nekoliko ponovnih pokretanja bit ćete podignuti s punim root pristupom. Jupi!


Neposredna upotreba root pristupa

Usput, osim uobičajene funkcionalnosti koju bi root pristup trebao donijeti, testirali smo nekoliko stvari za koje smo znali da će vas sve zanimati. prvo, možete li vratiti Google Now on Tap? Odgovor je Da! Sve što trebate učiniti je urediti izgraditi.prop sa sljedećom promjenom, ponovno pokrenite i izbrišite podatke Google App i više vas neće dočekivati ​​Google pomoćnik.

Promijeniti

ro.opa.eligible_device=true

do

ro.opa.eligible_device=<strong>falsestrong>

Što je s još jednom često skrivenom značajkom: dvaput dodirnite za buđenje? Tražili smo skriveni prekidač i otkrili ono što se čini da je to.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Nažalost, kada smo promijenili vrijednost, činilo se da se nije zadržala. Za sada se čini da ćete morati flashati prilagođeni kernel kao što je ElementalX da bi d2tw radio.

Neke druge stvari koje smo testirali uključuju funkcionira li Titanium Backup (to radi), Bolja statistika baterije (djela), Teme supstrata/slojeva (čini se da ima problema), i blokiranje oglasa (ne uspijeva). Ad-away trenutačno ne radi jer se /system ne može postaviti za čitanje i pisanje prema zadanim postavkama, pa ćemo morati pričekati dok TWRP ne bude dostupan prije nego što možemo flashati zaobilazno rješenje bez sustava za Ad-Away. I da, već smo pokušali koristiti FlashFire za flash Ad-Away enabler za root bez sustava, ali čini se da ni to trenutno ne radi.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Ažuriranje: Chainfire je potvrdio da će se FlashFire i druge aplikacije morati ažurirati prije nego što se mogu koristiti. Više detalja potražite u nastavku.

Ažuriranje 2: Chainfire nam je poslao zaobilazno rješenje kako bi AdAway radio dok se sama aplikacija ne ažurira. Pogledajte dodatak na kraju članka.

Evo nekoliko snimaka zaslona koji pokazuju da Titanium Backup ipak radi. Dakle, ako dolazite s drugog uređaja i želite vratiti sve sigurnosno kopirane aplikacije, možete biti sigurni da će svi podaci vaših aplikacija sada biti vraćeni.

Nastavit ćemo duboko zaranjati u naše Pixel uređaje da vidimo što možemo prebaciti. Koja će "Pixel ekskluzivna" značajka biti sljedeća na jesen?


"Borba" za postizanje korijena

Chainfire je prilično pedantan kada su u pitanju bilješke o izdanju. Kada ste programer koji desecima tisuća korisnika daje metodu za postizanje root pristupa, to čini Budite što transparentniji kako se ne biste suočili s hordom zbunjenih korisnika koji se pitaju zašto nešto jest slomljen. Dok je njegov Twitter račun (@ChainfireXDA) rezerviran je više za kratke najave, Chainfire ima tendenciju objavljivati ​​vrlo dobrodošla, dugačka objašnjenja na svom Google+ račun. Ovaj put nije drugačije.

Kao prvo, Chainfire objašnjava koje su promjene napravljene na dva Pixel telefona koje je morao zaobići kako bi dobio root pristup. Konkretno, Chainfire prvi opisuje novi raspored particija na Pixel uređajima.

Novi raspored particija (Pixel i vjerojatno mnogi budući uređaji):

- Postoje dvije od nekoliko Android particija, boot, system, vendor

- Particije za oporavak i predmemoriju su nestale

- Korijen / direktorij za Android sada je dio sistemske particije, umjesto particije za pokretanje (initramfs)

- Oporavak je sada unutar normalne slike za pokretanje i koristi svoj initramfs (koji je prije koristio Android)

Kao što smo već pokrili, ove promjene particije na dva Pixel telefona bi zahtijevaju neke izmjene trenutne root metode. Chainfire je potvrdio da ove izmjene /system particije zahtijevaju drugačiji pristup, onaj koji može uključivati ​​modificiranje kernela.

S novim izgledom particije Pixela, te datoteke koje smo mijenjali premještene su na sistemsku particiju (ono što smo prvobitno smatrali /system sada je podmapa unutar datotečnog sustava te particije). Dakle, možemo li onda samo izmijeniti sistemsku particiju koja sadrži sve te datoteke i ostaviti sliku za pokretanje na miru? Iako ja osobno radije radim modifikaciju slike za pokretanje i ostavim sustav na miru, obrnuto bi potencijalno moglo biti rješenje, a znam da bi neki korisnici tehnologije čak radije.

Međutim, nisam mogao ovo pokrenuti. Bootloader zapravo šalje informacije kernelu (koji se nalazi u boot slici) da prisilno omogućen dm-verity (koji provodi integritet sistemske particije), koji ne možemo presresti ili promijeniti bez (bubanj) mijenjanje slike za pokretanje. Moje prvo uspješno rootanje Pixela je napravljeno na taj način - modificiranjem oba (ranije objavljena slika je iz ovog pokušaja).

Drugim riječima, ne postoji način da se onemogući dm-verity bez nekih izmjena u kernelu, kao što smo sumnjali. Budući da kernel prisilno omogućuje dm-verity, Chainfire je trebao malo modificirati kernel kako bi spriječio dm-verity da spriječi promjene na sistemskoj particiji. No, srećom, Chainfire je otkrio da njegova izmjena zahtijeva samo malu binarnu zakrpu kernela, ali ne i potpuno ponovno kompajliranje kernela. Stoga bi njegovo rješenje trebalo ostati generičko rješenje za Android 7.1 uređaje s A/B shemom particije.

Da bismo detaljnije objasnili ovu novu metodu rootanja, Chainfire postiže rootanje bez sustava tako što pravi kernel koristi initramfs slike za pokretanje kao korijenski direktorij, umjesto bilo čega iz sustava pregrada. Da biste to učinili, sadržaj korijenskog direktorija u sistemskoj particiji uvozi se u sliku za pokretanje, što omogućuje izmjenu ovih datoteka bez potrebe za izmjenom sistemskih datoteka. Particija sustava montirana je na /system_root, a sam /system je sim-povezan na /system_root/system. I konačno, njegova zakrpa kernela modificira kernel tako da ignorira naredbu poslanu iz bootloadera koji bi obično provodio dm-verity.

Međutim, postoje neki prilično trivijalni problemi uvedeni s ovom novom metodom. Određene aplikacije, kao što su FlashFire ili AdAway (obje smo pokazali da ne rade) očekuju da particija sustava bude montirana kao /system, a ne /system_root, te će je trebati ažurirati u skladu s tim. Iako, možete pokušati ponovno montirati sustav kao takav

mount -o rw, remount /system_root

Što bi vam trebalo omogućiti pisanje u /system. Još nismo testirali koje root aplikacije to popravljaju, ali možete to sami testirati. Konačno, Chainfire nije siguran hoće li suhide će raditi s ovom novom shemom rootanja, ali navodi da će nastaviti tražiti zaobilazno rješenje.


Da biste preuzeli SuperSU za Google Pixel telefone, idite na XDA forumska nit. Veliko hvala Chainfireu za dovođenje roota na uređaje! Neka igre podešavanja počnu!

Posjetite podforum SuperSU XDA!

Ova se priča razvija i bit će ažurirana kako budemo primali nove informacije. Jedan Google Pixel žrtvovan je u izradi ovog članka. RIP Jeffove podatke.


Dodatak #1: Privremeni popravak za AdAway

Preuzmite AdAway v3.1.2 s našeg forumi, zatim upotrijebite ili a emulator terminala ili ADB shell za unos sljedeće naredbe:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Ponovno pokrenite sustav i trebali biste imati blokiranje oglasa na cijelom sustavu.