Az LG V50 ThinQ a zárolt rendszerbetöltőn rootol egy exploitnak köszönhetően

A fejlesztők rájöttek, hogyan lehet rootolni az LG V50 ThinQ-t a rendszerbetöltő feloldása nélkül egy jogosultság-kiterjesztés segítségével, de van egy fogás.

Az LG rendszerbetöltő feloldási politikája meglehetősen bosszantó, mivel a vállalat hajlamos csak néhány regionális eszközváltozatot az engedélyezőlistára tenni, amelyeken keresztül fel lehet oldani. hivatalos portáljuk. A helyzet azonban nem mindig az ő hibájuk, mivel az amerikai szolgáltatók általában úgy döntenek, hogy blokkolják a rendszerbetöltő feloldását. Vegyük például az LG V50 ThinQ-t – miközben feloldhatja az európai változat rendszerbetöltőjét (LM-V500EM), nem tudja feloldani a Sprintel vagy a Verizon modellek. Ez gyakorlatilag lehetetlenné teszi a rootolást ezeken a hordozós modelleken, de a fejlesztők nemrégiben áttörést értek el ezen a téren. Mostantól lehetőség van gyökérhéj beszerzésére, bár ideiglenesen, de a rendszerbetöltővel zárolt LG V50 ThinQ egységeken.

LG V50 ThinQ XDA fórumok

XDA elismert fejlesztő j4nn a Pixel 3-specifikusat használta

CVE-2020-0041 exploit (erről bővebben olvashat itt), hogy root hozzáférést érjen el a shellben LG V50 ThinQ Android 10 firmware Linux 4.14 kernel futtatása. A módosított exploit jelenlegi formáját a koreai LG V50 ThinQ változaton (LM-V500N) tesztelték V500N20m szoftververzióval, de állítólag dolgozik tovább LG G8 ThinQ Android 10 firmware valamint kis módosításokkal. Elméletileg minden Snapdragon 855-tel működő LG telefon, amelyen Android 10 fut, a 2020. március A biztonsági javítás szintje vagy annál alacsonyabb szintje sebezhető lehet a kihasználással szemben.

Az "ideiglenes root" módszernek köszönhetően a root hozzáférés elveszik, amint újraindítja a telefont. Ráadásul, Android Verified Boot 2.0 beindulhat, és tönkreteheti telefonját, ha feloldatlan rendszerbetöltő nélkül próbál véglegesen módosítani a védett partíciókat, például a rendszerindítást, a rendszert és a gyártót. Ennek ellenére az exploit jelenleg lefordított formában érhető el, míg a fejlesztő hamarosan kiadja a forráskódot. A végrehajtható fájlt normál ADB-héjból vagy terminálemulátorból kell meghívni, és a sikeres jogosultság-kiterjesztés után a következő üzenetet kell megjelenítenie.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Töltse le az LG V50 ThinQ Temp Root Exploit alkalmazást

XDA vezető tag Inerens és a többi tag megpróbálja integrálni a Magisket a gyökérhéj tetején, de a folyamat a cikk írásakor még nem fejeződött be. Egyéni helyreállítást is telepíthet a rendszerbetöltővel zárolt LG V50-re a segítségével Safesttrap vagy hasonló megoldásokat, de még várnunk kell, hátha bejön a telefon egy ilyen egyedi fejlesztés.