„LG V50 ThinQ“ įgyja root užrakintoje įkrovos programoje dėl išnaudojimo

Kūrėjai išsiaiškino, kaip panaikinti LG V50 ThinQ, neatrakinant įkrovos tvarkyklės, naudojant privilegijų eskalavimo išnaudojimą, tačiau yra klaida.

LG įkrovos įkroviklio atrakinimo politika yra gana erzina, nes įmonė yra linkusi į baltąjį sąrašą įtraukti tik keletą regioninių įrenginių variantų, kuriuos reikia atrakinti naudojant jų oficialus portalas. Tačiau situacija ne visada yra jų kaltė, nes JAV vežėjai linkę priimti sprendimą blokuoti įkrovos tvarkyklės atrakinimą. Pavyzdžiui, LG V50 ThinQ galite atrakinti europinio varianto įkrovos tvarkyklę (LM-V500EM), negalite atrakinti Sprintas arba Verizon modeliai. Dėl to šiuose operatorių modeliuose įsišaknijimas praktiškai neįmanomas, tačiau kūrėjai neseniai padarė proveržį šioje srityje. Dabar galima gauti šakninį apvalkalą, nors ir laikiną, LG V50 ThinQ įrenginiuose su įkrovos įkrovikliu.

LG V50 ThinQ XDA forumai

XDA pripažintas kūrėjas j4nn naudojo specifinį „Pixel 3“. CVE-2020-0041 išnaudoti (skaitykite daugiau apie tai čia), kad pasiektumėte pagrindinę prieigą prie apvalkalo

LG V50 ThinQ Android 10 programinė įranga veikia Linux 4.14 branduolys. Dabartinė modifikuoto išnaudojimo forma buvo išbandyta korėjietiškame LG V50 ThinQ variante (LM-V500N) su programinės įrangos versija V500N20m, tačiau ji yra pranešama, kad dirba įjungta LG G8 ThinQ Android 10 programinė įranga taip pat su nedideliais koregavimais. Teoriškai bet kuris „Snapdragon 855“ maitinamas LG telefonas, kuriame veikia „Android 10“, su 2020 m. kovo mėn saugos pataisos lygis ar žemesnis, turėtų būti pažeidžiamas išnaudojimo.

Kadangi tai yra „temp root“ metodas, root prieiga bus prarasta, kai tik iš naujo paleisite telefoną. Be to, Android Verified Boot 2.0 gali įsijungti ir sugadinti telefoną, jei bandysite atlikti nuolatinius apsaugotų skaidinių, pvz., įkrovos, sistemos ir tiekėjo, pakeitimus be atrakinto įkrovos įkroviklio. Nepaisant to, išnaudojimas šiuo metu yra sudarytas, o kūrėjas netrukus išleis šaltinio kodą. Vykdomasis failas turėtų būti iškviestas iš įprasto ADB apvalkalo arba terminalo emuliatoriaus, o po sėkmingo privilegijų padidinimo turėtų būti rodomas šis pranešimas.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Atsisiųskite LG V50 ThinQ Temp Root Exploit

XDA vyresnysis narys Inerentas ir kiti nariai bando integruoti Magisk šaknies apvalkalo viršuje, tačiau šis procesas dar nebaigtas šio straipsnio rašymo metu. Taip pat gali būti įmanoma įdiegti pasirinktinį atkūrimą įkrovos įkroviklio užrakintame LG V50 naudojant Safestrap ar panašių sprendimų, bet turėsime palaukti ir pažiūrėti, ar toks pritaikytas kūrimas pasiims telefone.