LG V50 ThinQ იღებს root ჩაკეტილ ჩამტვირთველზე ექსპლოიტის წყალობით

click fraud protection

დეველოპერებმა გაარკვიეს, თუ როგორ უნდა დაამყარონ LG V50 ThinQ ჩამტვირთველის განბლოკვის გარეშე, პრივილეგიების გაზრდის ექსპლოიტის გამოყენებით, მაგრამ არის დაჭერა.

LG-ის ჩამტვირთველის განბლოკვის პოლიტიკა საკმაოდ შემაშფოთებელია, რადგან კომპანია მიდრეკილია თეთრ სიაში შეიტანოს მხოლოდ რამდენიმე რეგიონალური მოწყობილობის ვარიანტები, რომლებიც განბლოკილია მათი ოფიციალური პორტალი. სიტუაცია ყოველთვის მათი ბრალი არ არის, რადგან აშშ-ს ოპერატორები მიდრეკილნი არიან გადაწყვეტილების მიღებაში ჩამტვირთველის განბლოკვის დაბლოკვის შესახებ. აიღეთ მაგალითად LG V50 ThinQ — ხოლო შეგიძლიათ განბლოკოთ ევროპული ვარიანტის ჩამტვირთავი (LM-V500EM), თქვენ არ შეგიძლიათ განბლოკოთ სპრინტი ან ვერიზონი მოდელები. ეს ფაქტობრივად შეუძლებელს ხდის ამ მატარებლების მოდელებზე rooting-ს, მაგრამ დეველოპერებმა ცოტა ხნის წინ მიაღწიეს გარღვევას ამ მიმართულებით. ახლა უკვე შესაძლებელია root გარსის მიღება, თუმცა დროებითი, ჩამტვირთავზე ჩაკეტილ LG V50 ThinQ ერთეულებზე.

LG V50 ThinQ XDA ფორუმები

XDA აღიარებული დეველოპერი j4nn გამოიყენა Pixel 3-ის სპეციფიკური

CVE-2020-0041 ექსპლუატაცია (დაწვრილებით ამის შესახებ აქ) ჭურვზე root წვდომის მისაღწევად LG V50 ThinQ-ის Android 10 firmware მუშაობს Linux 4.14 ბირთვზე. შეცვლილი ექსპლოიტის ამჟამინდელი ფორმა ტესტირებულია კორეულ LG V50 ThinQ ვარიანტზე (LM-V500N) პროგრამული უზრუნველყოფის ვერსიით V500N20m, მაგრამ ის არის გავრცელებული ინფორმაციით მუშაობს on LG G8 ThinQ-ის Android 10 firmware ასევე მცირე კორექტირებით. თეორიულად, ნებისმიერი Snapdragon 855-ზე მომუშავე LG ტელეფონი, რომელიც მუშაობს Android 10-ზე. 2020 წლის მარტი უსაფრთხოების პაჩის დონე ან უფრო დაბალი უნდა იყოს დაუცველი ექსპლოიტის მიმართ.

„ტემპ ძირის“ მეთოდის გამო, root წვდომა დაიკარგება როგორც კი ტელეფონს გადატვირთავთ. უფრო მეტიც, Android Verified Boot 2.0 შეიძლება დაარტყას და დაამტვრიოს თქვენი ტელეფონი, თუ ცდილობთ მუდმივი ცვლილებების შეტანას დაცულ დანაყოფებში, როგორიცაა ჩატვირთვა, სისტემა და გამყიდველი განბლოკილი ჩამტვირთველის გარეშე. როგორც ითქვა, ექსპლოიტი ამჟამად ხელმისაწვდომია შედგენილ ფორმაში, ხოლო დეველოპერი მალე გამოუშვებს წყაროს კოდს. შესრულებადი უნდა იყოს გამოძახებული ჩვეულებრივი ADB ჭურვიდან ან ტერმინალის ემულატორიდან და უნდა აჩვენოს შემდეგი შეტყობინება პრივილეგიის წარმატებული გაზრდის შემდეგ.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

ჩამოტვირთეთ LG V50 ThinQ Temp Root Exploit

XDA-ს უფროსი წევრი ინერენტული და სხვა წევრები ცდილობენ მაგისკის ინტეგრირებას ფესვის ჭურვის თავზე, მაგრამ პროცესი ჯერ არ დასრულებულა ამ სტატიის დაწერის დროს. ასევე შესაძლებელია დაინსტალიროთ მორგებული აღდგენა თქვენს ჩამტვირთველზე ჩაკეტილი LG V50-ის დახმარებით Safestrap ან მსგავსი გადაწყვეტილებები, მაგრამ ჩვენ უნდა დაველოდოთ და ვნახოთ, იქნება თუ არა ასეთი პერსონალური განვითარება ტელეფონზე.