Root ახლა ხელმისაწვდომია Google Pixel-ისთვის და Pixel XL-ისთვის: აი, რა ვიპოვეთ

Google Pixel-ს და Pixel-ს ახლა აქვთ root, XDA Senior Developer Chainfire-ის წყალობით! გაემგზავრეთ, რომ გაიგოთ მეტი იმის შესახებ, თუ როგორ შეგიძლიათ დაამყაროთ თქვენი პიქსელი!

ეს მეთოდი მოძველებულია და შეიძლება არ იმუშაოს. გთხოვთ ეწვიოთ ჩვენს Google Pixel და Pixel XL ფორუმებს უახლესი root მეთოდებისთვის.

როგორც დაპირდა, უსისტემო ფესვი Google Pixel და Pixel XL არის ახლა ხელმისაწვდომია. XDA Senior აღიარებული დეველოპერი ჯაჭვის ცეცხლიმუშაობდა root-ზე Google Pixel-ისთვის ტელეფონი, რომელიც მუშაობს Android 7.1 Nougat-ზე ბოლო რამდენიმე დღის განმავლობაში და მან მიაღწია განვითარების ისეთ ეტაპს, სადაც ახლა საკმაოდ კომფორტულია თავისი სამუშაოს გაზიარება საზოგადოებასთან.

Google Pixel-ისთვის და Google Pixel XL-ისთვის Root წვდომა შესაძლებელია SuperSU-ს დაყენებით 2.78 SR2, რაც საშუალებას იძლევა სუ წვდომა სისტემის დანაყოფში რაიმეზე შეხების გარეშე და dm-verity-ის გადართვის საშუალებას. სანამ შეძლებთ თქვენი მოწყობილობის root-ს, ჯერ დაგჭირდებათ თქვენი ჩამტვირთველი განბლოკილი. თქვენი ჩამტვირთველის განბლოკვის პირველი ნაბიჯი არის adb და fastboot ორობითი ფაილების ჩამოტვირთვა (გირჩევთ აიღოთ

მინიმალური ADB & Fastboot ჩვენი ფორუმიდან) და შემდეგ დააინსტალირეთ შესაბამისი Google USB დრაივერი თქვენი აპარატისთვის.

თუ თქვენი Pixel მოწყობილობა პირდაპირ Google-ისგან იყიდეთ, მაშინ მხოლოდ უნდა გაუშვათ ა fastboot მოციმციმე განბლოკვა ბრძანება მოჰყვა fastboot oem განბლოკვა. თუ თქვენ იყიდეთ თქვენი Pixel Verizon-დან ან EE-დან, დაგჭირდებათ განბლოკეთ თქვენი ჩამტვირთველი dePixel8 ინსტრუმენტის საშუალებით. ოღონდ იჩქარეთ, რადგან SunShine-ის დეველოპერებმა აღნიშნეს, რომ მათი ჩამტვირთველის განბლოკვის ექსპლოიტი შესაძლოა დაყენებული იყოს ნოემბრის უსაფრთხოების მომავალ განახლებაში!


როგორ დააინსტალიროთ SuperSU თქვენს Pixel-ზე

როგორც Chainfire აღნიშნავს თავის Google+ პოსტში, თქვენ ჯერ უნდა ჩამოტვირთოთ ჩექმიდან ფესვამდე სურათები Pixel-ისთვის ან Pixel XL-ისთვის მისი ვებგვერდიდან. Შენ შეგიძლია დააკლიკე აქ ჩამოტვირთეთ zip Google Pixel-ისთვის, ან დააკლიკე აქ ჩამოტვირთეთ zip Google Pixel XL-ისთვის. zip-ის ჩამოტვირთვის შემდეგ, თქვენ უნდა fastboot boot The ჩექმიდან ფესვამდე სურათი, ᲐᲠfastboot გამოანათეთ სურათი! სხვა სიტყვებით რომ ვთქვათ, ერთადერთი ბრძანება, რომელიც დაგჭირდებათ ორი მოწყობილობისთვის, არის შემდეგი:

fastbootbootboot-to-root.img

დაელოდეთ რამდენიმე წუთს და რამდენიმე გადატვირთვის შემდეგ თქვენ ჩატვირთავთ სრული root წვდომით. კაი!


Root Access-ის დაუყოვნებელი გამოყენება

სხვათა შორის, გარდა ჩვეულებრივი ფუნქციისა, რომელიც უნდა მოჰყვეს root წვდომას, ჩვენ წინ წავედით და გამოვცადეთ რამდენიმე რამ, რაც ვიცოდით, რომ ყველას დაგაინტერესებთ. პირველ რიგში, შეგიძლიათ დააბრუნოთ Google Now on Tap? Პასუხი არის დიახ! ყველაფერი რაც თქვენ უნდა გააკეთოთ არის რედაქტირება აშენება.საყრდენი შემდეგი ცვლილებით, გადატვირთეთ და გაასუფთავეთ Google App მონაცემები და თქვენ აღარ შეგეხმიანებით Google Assistant-ით.

შეცვლა

ro.opa.eligible_device=true

რომ

ro.opa.eligible_device=<strong>falsestrong>

რაც შეეხება სხვა ჩვეულებრივ ფარულ ფუნქციას: ორმაგი შეხება გასაღვიძებლად? ჩვენ მიმოვიხედეთ გარშემო ფარული გადამრთველისთვის და აღმოვაჩინეთ, რა ჩანს ეს.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

სამწუხაროდ, როდესაც ჩვენ შევცვალეთ მნიშვნელობა, როგორც ჩანს, არ იყო გამყარებული. ამჟამად, როგორც ჩანს, მოგიწევთ მორგებული ბირთვის გამორთვა, როგორიცაა ElementalX რომ d2tw იმუშაოს.

ზოგიერთი სხვა რამ, რაც ჩვენ გამოვცადეთ, მოიცავს მუშაობს თუ არა Titanium Backup (აკეთებს), ბატარეის უკეთესი სტატისტიკა (მუშაობს), სუბსტრატის/ფენების თემები (როგორც ჩანს რაღაც პრობლემები აქვს) და რეკლამის დაბლოკვა (მარცხდება). Ad-away ამჟამად ვერ მუშაობს, რადგან /system არ შეიძლება დამონტაჟდეს წაკითხვა-ჩაწერა ნაგულისხმევად, ამიტომ ჩვენ მოგვიწევს ლოდინი, სანამ TWRP ხელმისაწვდომი იქნება, სანამ ჩვენ შევძლებთ ჩართვისას. უსისტემო გამოსავალი Ad-Away-სთვის. დიახ, ჩვენ უკვე ვცადეთ გამოყენება FlashFire ჩართოთ Ad-Away ჩამრთველი უსისტემური root-ისთვის, მაგრამ როგორც ჩანს, არც ეს მუშაობს ამ დროს.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

განახლება: Chainfire-მა დაადასტურა, რომ FlashFire და სხვა აპები უნდა განახლდეს მათ გამოყენებამდე. იხილეთ ქვემოთ დამატებითი დეტალებისთვის.

განახლება 2: Chainfire-მა გამოგვიგზავნა გამოსავალი, რომ AdAway-მ იმუშაოს, სანამ თავად აპი განახლდება. იხილეთ დანართი სტატიის ბოლოს.

აქ მოცემულია რამდენიმე ეკრანის სურათი, რომელიც აჩვენებს, რომ Titanium Backup მუშაობს. ასე რომ, თუ სხვა მოწყობილობიდან მოდიხართ და გსურთ ყველა თქვენი სარეზერვო აპლიკაციის აღდგენა, შეგიძლიათ დარწმუნებული იყოთ, რომ თქვენი აპის ყველა მონაცემი ახლა აღდგება.

ჩვენ გავაგრძელებთ ღრმად ჩაძირვას ჩვენს Pixel მოწყობილობებში, რათა დავინახოთ, რისი გადართვა შეგვიძლია. რომელი "Pixel ექსკლუზიური" ფუნქცია იქნება შემდეგი შემოდგომა?


"ბრძოლა" ფესვის მისაღწევად

Chainfire საკმაოდ დეტალურია, როდესაც საქმე ეხება ნოტების გამოშვებას. როდესაც თქვენ ხართ დეველოპერი, რომელიც უზრუნველყოფს ათობით ათასი მომხმარებლის მეთოდს root წვდომის მისაღწევად, ეს ქმნის გონივრულია იყოთ რაც შეიძლება გამჭვირვალე, რათა არ შეხვდეთ დაბნეული მომხმარებელთა ურდოს, რომლებიც აინტერესებთ რატომ არის რაღაც გატეხილი. ხოლო მისი Twitter ანგარიში (@ChainfireXDA) უფრო მეტად დაცულია მოკლე განცხადებებისთვის, Chainfire ტენდენცია გამოაქვეყნოს მისასალმებელი, გრძელი განმარტებები მის შესახებ Google+ ანგარიში. ამჯერად არაფრით განსხვავდება.

უპირველეს ყოვლისა, Chainfire განმარტავს, თუ რა ცვლილებები განხორციელდა Pixel-ის ორ ტელეფონში, რომლებზეც მას სჭირდებოდა მუშაობა root წვდომის მისაღწევად. კერძოდ, Chainfire პირველად აღწერს დანაყოფის ახალ განლაგებას Pixel მოწყობილობებზე.

დანაყოფის ახალი განლაგება (Pixel და ალბათ ბევრი მომავალი მოწყობილობა):

- არსებობს ორი ანდროიდის რამდენიმე დანაყოფი, ჩატვირთვა, სისტემა, გამყიდველი

- აღდგენა და ქეში ტიხრები გაქრა

- Android-ის root / დირექტორია ახლა არის სისტემის დანაყოფის ნაწილი, ჩატვირთვის დანაყოფის ნაცვლად (initramfs)

- აღდგენა ახლა არის ჩატვირთვის ნორმალური სურათის შიგნით და იყენებს მის initramfs-ს (რომელსაც ადრე იყენებდა Android)

როგორც ადრე განვიხილეთ, ეს დანაყოფის ცვლილებები ორ Pixel ტელეფონზე იქნებოდა მოითხოვს გარკვეული ცვლილებების მიმდინარე root მეთოდს. Chainfire-მა დაადასტურა, რომ /system partition-ის ეს ცვლილებები საჭიროებდა განსხვავებულ მიდგომას, რომელიც შეიძლება მოიცავდეს ბირთვის შეცვლას.

Pixel-ის დანაყოფის ახალი განლაგებით, ის ფაილები, რომლებსაც ჩვენ ვცვლიდით, გადავიდა სისტემურ დანაყოფზე (ის, რაც თავდაპირველად გვეგონა, როგორც /system, ახლა არის ქვესაქაღალდე ამ დანაყოფის ფაილური სისტემის შიგნით). მაშ, შეგვიძლია მხოლოდ შევცვალოთ სისტემის დანაყოფი, რომელიც შეიცავს ყველა ამ ფაილს და დავტოვოთ ჩატვირთვის სურათი? მიუხედავად იმისა, რომ მე პირადად მირჩევნია ჩატვირთვის სურათის მოდიფიკაცია და სისტემა მარტო დავტოვო, საპირისპირო შეიძლება პოტენციურად გამოსავალი იყოს და ვიცი, რომ ზოგიერთი ტექნიკური მომხმარებელი ამას ურჩევნია კიდეც.

თუმცა, ამის ამოქმედება ვერ მოვახერხე. ჩამტვირთველი რეალურად აგზავნის ინფორმაციას ბირთვში (რომელიც ჩატვირთვის სურათშია), რომელიც იძულებით ჩართული dm-verity (რომელიც აძლიერებს სისტემის დანაყოფის მთლიანობას), რომელსაც ჩვენ არ შეგვიძლია ჩავჭრათ ან შეცვლა გარეშე (დოლის როლი) ჩატვირთვის სურათის შეცვლა. Pixel-ის ჩემი პირველი წარმატებული ფესვი გაკეთდა ამ გზით - ორივეს შეცვლით (ადრე გამოქვეყნებული სურათი ამ მცდელობიდან არის).

სხვა სიტყვებით რომ ვთქვათ, არ არსებობს გზა, რომ გამორთოთ dm-verity ბირთვის გარკვეული ცვლილებების გარეშე, როგორც ჩვენ ვეჭვობდით. იმის გამო, რომ ბირთვი იძულებით ააქტიურებს dm-verity-ს, Chainfire-ს სჭირდებოდა ბირთვის ოდნავ შეცვლა, რათა dm-verity-ს შეეჩერებინა სისტემის დანაყოფში ცვლილებების თავიდან აცილება. თუმცა, საბედნიეროდ, Chainfire-მა აღმოაჩინა, რომ მისი მოდიფიკაცია მოითხოვს მხოლოდ მცირე ბირთვის ორობით პატჩს, მაგრამ არა სრული ბირთვის ხელახლა კომპილაციას. ამრიგად, მისი გადაწყვეტა უნდა დარჩეს ზოგად გადაწყვეტად Android 7.1 მოწყობილობებისთვის A/B დანაყოფის სქემით.

ამ ახალი ძირეული მეთოდის უფრო დეტალურად ასახსნელად, Chainfire აღწევს უსისტემო ფესვს აწარმოებით ბირთვი იყენებს ჩატვირთვის გამოსახულების initramfs-ს, როგორც root დირექტორია, ვიდრე რაიმე სისტემიდან დანაყოფი. ამისათვის, სისტემის დანაყოფის root დირექტორიაში შიგთავსი იმპორტირებულია ჩატვირთვის სურათზე, რაც ამ ფაილების მოდიფიკაციის საშუალებას იძლევა სისტემის ფაილების შეცვლის გარეშე. სისტემის დანაყოფი დამონტაჟებულია /system_root-ზე და /system თავად sim-დაკავშირებულია /system_root/system-ზე. და ბოლოს მისი ბირთვის პატჩი ცვლის ბირთვს ისე, რომ უგულებელყოფს ჩამტვირთავიდან გამოგზავნილ ბრძანებას, რომელიც ჩვეულებრივ ახორციელებს dm-verity-ს.

თუმცა, არის რამდენიმე საკმაოდ ტრივიალური საკითხი, რომელიც შემოვიდა ამ ახალი მეთოდით. ზოგიერთი აპი, როგორიცაა FlashFire ან AdAway (რომლებიც ჩვენ ვაჩვენეთ, რომ ორივე არ მუშაობს) მოელის, რომ სისტემის დანაყოფი დამონტაჟდება როგორც /system და არა /system_root, და საჭიროებს შესაბამისად განახლებას. თუმცა, შეგიძლიათ სცადოთ სისტემის ხელახალი დამონტაჟება

mount -o rw, remount /system_root

რომელიც საშუალებას მოგცემთ დაწეროთ /system. ჩვენ ჯერ არ გამოგვიცდია რომელი root აპლიკაციები ასწორებს, მაგრამ თქვენ თავისუფლად შეგიძლიათ შეამოწმოთ იგი თქვენთვის. და ბოლოს, Chainfire არ არის დარწმუნებული, თუ სუჰიდი იმუშავებს ამ ახალი rooting სქემით, მაგრამ ის აცხადებს, რომ გააგრძელებს გამოსავლის ძიებას.


იმისათვის, რომ ჩამოტვირთოთ SuperSU Google Pixel ტელეფონებისთვის, გადადით აქ XDA ფორუმის თემა. დიდი მადლობა Chainfire-ს მოწყობილობებისთვის root-ის შემოტანისთვის! დაე, დაიწყოს Tweaking Games!

ეწვიეთ SuperSU XDA ქვეფორუმს!

ეს ამბავი ვითარდება და განახლდება ახალი ინფორმაციის მიღებისთანავე. ერთი Google Pixel შეეწირა ამ სტატიის შექმნას. RIP ჯეფის მონაცემები.


დანართი #1: დროებითი შესწორება AdAway-ისთვის

ჩამოტვირთეთ AdAway v3.1.2 ჩვენიდან ფორუმები, შემდეგ გამოიყენეთ ან a ტერმინალის ემულატორი ან ADB shell შეიყვანოთ შემდეგი ბრძანება:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

გადატვირთეთ და თქვენ უნდა გქონდეთ სისტემის მასშტაბით რეკლამის დაბლოკვა.