Il root è ora disponibile per Google Pixel e Pixel XL: ecco cosa abbiamo trovato

click fraud protection

Google Pixel e Pixel ora hanno il root, per gentile concessione dello sviluppatore senior XDA Chainfire! Vai qui per saperne di più su come eseguire il root del tuo pixel!

Questo metodo è obsoleto e potrebbe non funzionare. Visita i nostri forum Google Pixel e Pixel XL per gli ultimi metodi di root.

Come promesso, root senza sistema per GooglePixel E PixelXL È ora disponibile. Sviluppatore senior riconosciuto XDA Catena di fuocostava lavorando sul root per Google Pixel telefono con Android 7.1 Nougat negli ultimi giorni e ha raggiunto una fase del suo sviluppo in cui ora si sente abbastanza a suo agio nel condividere il suo lavoro con la comunità.

L'accesso root per Google Pixel e Google Pixel XL è disponibile installando SuperSU 2.78SR2, che consente su accedere senza toccare nulla nella partizione di sistema e consentendo di attivare/disattivare dm-verity. Prima di poter eseguire il root del tuo dispositivo, dovrai prima sbloccare il bootloader. Il primo passo per sbloccare il bootloader è scaricare i binari adb e fastboot (ti consigliamo di prendere

ADB minimo e avvio rapido dai nostri forum) e quindi installando il file appropriato Driver USB di Google per la tua macchina

Se hai acquistato il tuo dispositivo Pixel direttamente da Google, devi solo rilasciare un'a sblocco lampeggiante fastboot comando seguito da Sblocco OEM fastboot. Se hai acquistato il tuo Pixel da Verizon o EE, dovresti farlo sblocca il tuo bootloader tramite lo strumento dePixel8. Ma sbrigati, perché gli sviluppatori di SunShine hanno menzionato che il loro exploit di sblocco del bootloader potrebbe essere corretto nel prossimo aggiornamento di sicurezza di novembre!


Come installare SuperSU sul tuo Pixel

Come menziona Chainfire nel suo post su Google+, dovrai prima scaricare il file avvio-root immagini per Pixel o Pixel XL dal suo sito web. Puoi clicca qui per scaricare lo zip per Google Pixel, oppure clicca qui per scaricare lo zip per Google Pixel XL. Dopo aver scaricato lo zip, è necessario avvio rapido IL avvio-root Immagine, NONfastboot flasha l'immagine! In altre parole, l'unico comando di cui avrai bisogno per i due dispositivi è il seguente:

fastbootbootboot-to-root.img

Attendi qualche minuto e dopo alcuni riavvii sarai avviato con accesso root completo. Sìì!


Usi immediati dell'accesso root

A proposito, oltre alle solite funzionalità che dovrebbe offrire l'accesso root, siamo andati avanti e abbiamo testato alcune cose che sapevamo sarebbero state interessate a tutti voi. Per prima cosa, puoi ripristinare Google Now on Tap? La risposta è SÌ! Tutto quello che devi fare è modificare build.prop con la seguente modifica, riavvia e cancella i dati dell'app Google e non sarai più accolto dall'Assistente Google.

Modifica

ro.opa.eligible_device=true

A

ro.opa.eligible_device=<strong>falsestrong>

Che dire di un'altra caratteristica comunemente nascosta: toccare due volte per riattivare? Abbiamo cercato l'interruttore nascosto e abbiamo scoperto quello che sembra essere.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Sfortunatamente, quando abbiamo modificato il valore, non sembrava rimanere bloccato. Per ora, sembra che dovrai eseguire il flashing di un kernel personalizzato come ElementalX per far funzionare d2tw.

Alcune altre cose che abbiamo testato includono se Titanium Backup funziona o meno (lo fa), Migliori statistiche della batteria (lavori), Temi substrato/strati (sembra che ci siano alcuni problemi) e blocco degli annunci pubblicitari (non riesce). Ad-away al momento non funziona perché /system non può essere montato in lettura-scrittura per impostazione predefinita, quindi dovremo aspettare finché TWRP non sarà disponibile prima di poter eseguire il flashing soluzione alternativa senza sistema per Ad-Away. E sì, abbiamo già provato a utilizzare FlashFire per eseguire il flashing dell'abilitatore Ad-Away per root senza sistema, ma al momento non sembra funzionare neanche questo.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Aggiornamento: Chainfire ha confermato che FlashFire e altre app dovranno essere aggiornate prima di poter essere utilizzate. Vedi sotto per ulteriori dettagli.

Aggiornamento 2: Chainfire ci ha inviato un messaggio con una soluzione alternativa per far funzionare AdAway finché l'app stessa non verrà aggiornata. Vedi l'addendum a fine articolo.

Ecco alcuni screenshot che mostrano che Titanium Backup funziona. Pertanto, se provieni da un altro dispositivo e desideri ripristinare tutte le app di cui hai eseguito il backup, puoi essere certo che tutti i dati delle tue app verranno ora ripristinati.

Continueremo a approfondire i nostri dispositivi Pixel per vedere cosa possiamo attivare. Quale funzione "Esclusiva Pixel" sarà la prossima a cadere?


La "lotta" per raggiungere la radice

Chainfire è abbastanza meticoloso quando si tratta di note di rilascio. Quando sei lo sviluppatore che fornisce a decine di migliaia di utenti un metodo per ottenere l'accesso root, diventa È opportuno essere il più trasparenti possibile per non dover affrontare un'orda di utenti confusi che si chiedono perché qualcosa lo sia rotto. Mentre il suo account Twitter (@ChainfireXDA) è riservato maggiormente agli annunci brevi, Chainfire tende a pubblicare lunghe e gradite spiegazioni sul suo Google+ account. Questa volta non è diverso.

Prima di tutto, Chainfire spiega quali modifiche sono state apportate ai due telefoni Pixel su cui aveva bisogno di aggirare per ottenere l'accesso root. In particolare, Chainfire descrive innanzitutto il nuovo layout delle partizioni sui dispositivi Pixel.

Nuovo layout della partizione (Pixel e probabilmente molti dispositivi futuri):

- Esistono due delle diverse partizioni Android, avvio, sistema, fornitore

- Le partizioni di ripristino e cache sono scomparse

- La directory root / per Android ora fa parte della partizione di sistema, anziché della partizione di avvio (initramfs)

- Il ripristino è ora all'interno della normale immagine di avvio e utilizza il suo initramfs (utilizzato da Android)

Come abbiamo spiegato in precedenza, questi modifiche della partizione sui due telefoni Pixel lo farebbe richiedono alcune modifiche al metodo root corrente. Chainfire ha confermato che queste modifiche alla partizione /system richiedevano un approccio diverso, che potrebbe comportare la modifica del kernel.

Con il nuovo layout delle partizioni di Pixel, i file che stavamo modificando sono stati spostati nella partizione di sistema (quello che originariamente pensavamo come /system ora è una sottocartella all'interno del filesystem di quella partizione). Quindi, potremmo semplicemente modificare la partizione di sistema che contiene tutti questi file e lasciare intatta l'immagine di avvio? Anche se personalmente preferisco modificare l'immagine di avvio e lasciare intatto il sistema, il contrario potrebbe potenzialmente essere una soluzione e so che alcuni utenti tecnologici lo preferirebbero addirittura.

Tuttavia, non sono riuscito a farlo funzionare. Il bootloader effettivamente invia informazioni al kernel (che risiede nell'immagine di avvio) che dm-verity abilitato alla forza (che impone l'integrità della partizione di sistema), che non possiamo intercettare o cambiare senza (rullo di tamburi) modificando l'immagine di avvio. Il mio primo rooting riuscito del Pixel è stato fatto in questo modo, modificando entrambi (l'immagine pubblicata in precedenza proviene da questo tentativo).

In altre parole, non c'è modo di disabilitare dm-verity senza apportare alcuna modifica al kernel, come sospettavamo. Poiché il kernel abilita forzatamente dm-verity, Chainfire ha dovuto modificare leggermente il kernel per impedire a dm-verity di impedire modifiche alla partizione di sistema. Fortunatamente, però, Chainfire ha scoperto che la sua modifica richiede solo una piccola patch binaria del kernel, ma non una ricompilazione completa del kernel. Pertanto, la sua soluzione dovrebbe rimanere una soluzione generica per i dispositivi Android 7.1 con uno schema di partizione A/B.

Per spiegare questo nuovo metodo di root in modo più dettagliato, Chainfire ottiene il root senza sistema creando il file Il kernel utilizza initramfs dell'immagine di avvio come directory root, anziché qualsiasi altra cosa dal sistema partizione. Per fare ciò, il contenuto della directory root nella partizione di sistema viene importato nell'immagine di avvio, consentendo la modifica di questi file senza dover modificare alcun file di sistema. La partizione di sistema è montata su /system_root e /system stesso è collegato in modo sim a /system_root/system. E infine la sua patch del kernel modifica il kernel in modo tale da ignorare il comando inviato dal bootloader che normalmente imporrebbe dm-verity.

Tuttavia, ci sono alcuni problemi piuttosto banali introdotti con questo nuovo metodo. Alcune app, come FlashFire o AdAway (che abbiamo entrambi mostrato non funzionano) prevedono che la partizione di sistema venga montata come /system, non /system_root, e dovranno essere aggiornate di conseguenza. Tuttavia, puoi provare a rimontare il sistema come tale

mount -o rw, remount /system_root

Che dovrebbe consentirti di scrivere su /system. Non abbiamo ancora testato quali app root risolvono, ma sei libero di testarlo tu stesso. Infine, Chainfire non è sicuro se suhide funzionerà con questo nuovo schema di rooting, ma afferma che continuerà a cercare una soluzione alternativa.


Per scaricare SuperSU per i telefoni Google Pixel, vai su Discussione del forum XDA. Un grande ringraziamento a Chainfire per aver portato il root sui dispositivi! Che i Tweaking Games abbiano inizio!

Visita il subforum di SuperSU XDA!

Questa storia è in fase di sviluppo e verrà aggiornata non appena riceveremo nuove informazioni. Per realizzare questo articolo è stato sacrificato un Google Pixel. RIP I dati di Jeff.


Addendum n. 1: correzione temporanea per AdAway

Scarica AdAway v3.1.2 dal nostro forum, quindi utilizzare a emulatore di terminale o la shell ADB per inserire il seguente comando:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Riavvia e dovresti avere il blocco degli annunci a livello di sistema.