LG V50 ThinQ dobiva root na zaključanom bootloaderu zahvaljujući exploit-u

click fraud protection

Programeri su otkrili kako rootati LG V50 ThinQ bez otključavanja bootloadera koristeći eksploataciju eskalacije privilegija, ali postoji caka.

LG-eva politika otključavanja bootloadera prilično je neugodna jer tvrtka ima tendenciju staviti na popis dopuštenih samo nekoliko regionalnih varijanti uređaja koje se otključavaju putem njihov službeni portal. Međutim, situacija nije uvijek njihova krivnja jer američki operateri obično odlučuju blokirati otključavanje bootloadera. Uzmimo za primjer LG V50 ThinQ—dok možete otključati bootloader europske varijante (LM-V500EM), ne možete otključati Sprint ili Verizon modeli. To čini rootanje praktički nemogućim na ovim modelima nosača, ali programeri su nedavno napravili iskorak na tom planu. Sada je moguće dobiti korijensku ljusku, iako privremenu, na LG V50 ThinQ jedinicama zaključanim bootloaderom.

LG V50 ThinQ XDA forumi

XDA priznati programer j4nn koristio Pixel 3 specifičan CVE-2020-0041 exploit (pročitajte više o tome ovdje) za postizanje root pristupa u ljusci na

Android 10 firmware za LG V50 ThinQ pokreće Linux 4.14 kernel. Trenutačni oblik modificiranog iskorištavanja testiran je na korejskom LG V50 ThinQ varijanti (LM-V500N) s verzijom softvera V500N20m, ali je navodno rade na Android 10 firmware za LG G8 ThinQ kao i uz male prilagodbe. U teoriji, bilo koji LG telefon sa Snapdragonom 855 koji pokreće Android 10 s ožujka 2020 razina sigurnosne zakrpe ili niža trebala bi biti ranjiva na iskorištavanje.

Budući da je riječ o "temp root" metodi, root pristup će se izgubiti čim ponovno pokrenete svoj telefon. Štoviše, Android Verified Boot 2.0 može upaliti i blokirati vaš telefon ako pokušate napraviti trajne promjene na zaštićenim particijama kao što su boot, system i vendor bez otključanog bootloadera. Uz to, exploit je trenutno dostupan u svom kompiliranom obliku, dok će programer uskoro objaviti izvorni kod. Izvršnu datoteku treba pozvati iz obične ADB ljuske ili emulatora terminala i treba prikazati sljedeću poruku nakon uspješne eskalacije privilegija.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Preuzmite LG V50 ThinQ Temp Root Exploit

Stariji član XDA Inerentan a drugi članovi pokušavaju integrirati Magisk na vrhu ljuske korijena, ali proces još nije dovršen u vrijeme pisanja ovog članka. Također bi moglo biti moguće instalirati prilagođeni oporavak na vaš LG V50 zaključan bootloaderom uz pomoć Safestrap ili slična rješenja, ali morat ćemo pričekati i vidjeti hoće li se takav prilagođeni razvoj primijeniti na telefonu.