Galaxy S8+ Snapdragon Root Access System R/W rendszerrel

click fraud protection

A közösségi fejlesztők azt mondják, hogy sikerült olvasási/írási hozzáférést szerezniük a /system partícióhoz a Galaxy S8+-on, ahol a SuperSU root megfelelően működik.

A Samsung általában két különböző verziót ad ki zászlóshajója okostelefonjainak saját Exynos SoC-jával a legtöbb globális piacon használják, és a Snapdragon SoC az Egyesült Államokban (és néhány másik helyszínek). A cég a termékeik biztonságára összpontosít, amit a KNOX-szal végzett munka is bizonyít, de könnyű feloldani a rendszerbetöltőt. Exynos lapkakészlettel rendelkező eszközök. Ez nem így van a Snapdragon változatoknál, de egyes fejlesztők bejelentették, hogy a Galaxy S8+-on elérték a root-ot.

Azok számára, akik még nem követték, az XDA vezető tagja Acoustichayes néhány hónappal ezelőtt létrehozott egy szálat az XDA Galaxy S8 fórumon. Ennek a szálnak a célja az volt, hogy nyomon kövessük a Samsung G950U/G955U Snapdragon okostelefonjainak root hozzáférésének jelenlegi fejlődését (Galaxy S8 és Galaxy S8+). A szál eddig jóval több mint 140 oldal mélyre nyúlt, de tegnap késő este hatalmas hír jelent meg belőle, amikor az XDA Senior Tag 

BotsOne tájékoztatást adott a fejlődésükről.

Ennek a bejegyzésnek az volt a célja, hogy tájékoztassuk a közösséget arról, hogy a /system partíciót olvasási/írási módban csatolták, és hogy a fejlesztői csapatnak időre van szüksége a dolgok összecsomagolásához. Aztán néhány órával később ugyanaz a fejlesztő tett egy másik bejegyzést, amely azt mutatta, hogy a SuperSU telepítve van, és megfelelően fut, root hozzáféréssel az eszközhöz. Ezután találtunk valakit a csapatból, aki azt mondja, hogy root hozzáféréssel rendelkezik a Galaxy S8+-hoz és így tovább várnak néhány fájlra, hogy megkezdhessék a munkát a Galaxy S8-on.

Összességében elmondható, hogy ez a módszer egy exploitnak köszönhető, és ez nem jelenti azt, hogy a rendszerbetöltő bármilyen módon fel van oldva; a csomagot és az utasításokat hamarosan közzé kell tenni, de ne küldjön spamet az ETA-t kérő szálra, és keresse meg kérdéseit, mielőtt felteszi őket.

Mivel ez nem oldja fel a rendszerbetöltőt, ez azt jelenti, hogy a TWRP-t vagy az aláíratlan képeket nem lehet az eszközre flashelni (még rootolás után sem). Noha ez egyesek számára kellemetlen, a csapat szerint ez azt is jelenti, hogy a KNOX érintetlen marad az általuk használt exploit miatt.


/rendszer olvasási/írási megerősítésként csatolva

SuperSU telepítve és működik