Root tagad ir pieejams Google Pixel un Pixel XL: lūk, ko mēs esam atraduši

click fraud protection

Google Pixel un Pixel tagad ir saknes, pateicoties XDA Senior Developer Chainfire! Dodieties tālāk, lai uzzinātu vairāk par to, kā sakņot savu pikseļu!

Šī metode ir novecojusi un var nedarboties. Lūdzu, apmeklējiet mūsu Google Pixel un Pixel XL forumus, lai iegūtu jaunākās saknes metodes.

Kā solīts, bezsistēmas sakne Google Pixel un Pixel XL ir tagad pieejams. XDA vecākais atzītais izstrādātājs Ķēdes ugunsstrādāja pie Google Pixel root pēdējo dienu laikā tālrunis darbojas ar operētājsistēmu Android 7.1 Nougat, un viņš ir sasniedzis attīstības posmu, kurā tagad ir pietiekami ērti dalīties savā darbā ar sabiedrību.

Google Pixel un Google Pixel XL saknes piekļuve ir pieejama, instalējot SuperSU 2,78 SR2, kas ļauj su piekļūt, nepieskaroties nekam sistēmas nodalījumā un ļaujot pārslēgt dm-verity. Lai varētu sakņot ierīci, vispirms ir jāatbloķē sāknēšanas ielādētājs. Pirmais solis, lai atbloķētu sāknēšanas ielādētāju, ir lejupielādēt adb un ātrās sāknēšanas bināros failus (mēs iesakām satvert Minimāls ADB un Fastboot

no mūsu forumiem) un pēc tam instalējot atbilstošo Google USB draiveris jūsu mašīnai.

Ja esat iegādājies savu Pixel ierīci tieši no Google, jums ir jāizsniedz tikai a ātrās sāknēšanas mirgojoša atbloķēšana komanda, kam seko fastboot OEM atbloķēšana. Ja iegādājāties savu Pixel no Verizon vai EE, jums tas ir jādara atbloķējiet sāknēšanas ielādētāju, izmantojot rīku dePixel8. Taču pasteidzieties, jo SunShine izstrādātāji ir minējuši, ka viņu sāknēšanas ielādētāja atbloķēšanas izmantošana var tikt labota gaidāmajā novembra drošības atjauninājumā!


Kā instalēt SuperSU savā Pixel

Kā Chainfire min savā Google+ ziņā, jums vispirms būs jālejupielādē boot-to-root Pixel vai Pixel XL attēlus no viņa vietnes. Jūs varat noklikšķiniet šeit lai lejupielādētu Google Pixel zip, vai noklikšķiniet šeit lai lejupielādētu Google Pixel XL zip. Pēc zip faila lejupielādes jums tas ir jādara ātrās sāknēšanas sāknēšana uz boot-to-root attēls, NEfastboot flash attēlu! Citiem vārdiem sakot, vienīgā komanda, kas jums būs nepieciešama abām ierīcēm, ir šāda:

fastbootbootboot-to-root.img

Pagaidiet dažas minūtes, un pēc dažām atkārtotas palaišanas jūs tiksit palaists ar pilnu root piekļuvi. Jā!


Tūlītēja saknes piekļuves izmantošana

Starp citu, papildus parastajai funkcionalitātei, ko vajadzētu nodrošināt root piekļuvei, mēs esam gājuši uz priekšu un pārbaudījuši dažas lietas, par kurām mēs zinājām, ka jūs visus interesēs. Vispirms, vai varat atgriezt pakalpojumu Google tagad on Tap? Atbilde ir Jā! Viss, kas jums jādara, ir rediģēt build.prop veicot tālāk norādītās izmaiņas, atsāknējiet un notīriet Google lietotnes datus, un jūs vairs nesaņemsit ar Google palīgu.

Mainīt

ro.opa.eligible_device=true

uz

ro.opa.eligible_device=<strong>falsestrong>

Kā ar citu bieži slēptu funkciju: dubultskāriens, lai pamodinātu? Mēs esam meklējuši slēpto slēdzi un atklājuši, kas tas šķiet.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Diemžēl, kad mainījām vērtību, tā nešķita pielipusi. Pagaidām šķiet, ka jums būs jāzibspuldze pielāgots kodols, piemēram, ElementalX lai d2tw darbotos.

Dažas citas lietas, ko esam pārbaudījuši, ietver to, vai Titanium Backup darbojas vai ne (tā dara), Labāka akumulatora statistika (darbojas), Pamatnes/slāņu motīvi (šķiet, ka ir dažas problēmas) un reklāmu bloķēšanu (neizdodas). Ad-away pašlaik nedarbojas, jo /sistēmu nevar pievienot lasīšanai un rakstīšanai pēc noklusējuma, tāpēc mums būs jāgaida, līdz būs pieejams TWRP, lai mēs varētu mirgot bezsistēmisks risinājums par Ad-Away. Un jā, mēs jau esam mēģinājuši to izmantot FlashFire lai mirgotu Ad-Away iespējotu bezsistēmu saknei, taču šķiet, ka arī tas pašlaik nedarbojas.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Atjauninājums: Chainfire ir apstiprinājis, ka FlashFire un citas lietotnes būs jāatjaunina, lai tās varētu izmantot. Plašāku informāciju skatiet tālāk.

2. atjauninājums: Chainfire ir nosūtījis mums ziņojumu par risinājumu, lai AdAway darbotos, līdz pati lietotne tiek atjaunināta. Skatiet papildinājumu raksta beigās.

Šeit ir daži ekrānuzņēmumi, kas parāda, ka Titanium Backup darbojas. Tātad, ja izmantojat citu ierīci un vēlaties atjaunot visas dublētās lietotnes, varat būt drošs, ka visi jūsu lietotņu dati tagad tiks atjaunoti.

Mēs turpināsim dziļi izpētīt mūsu Pixel ierīces, lai redzētu, ko varam pārslēgt. Kura "Pixel Exkluzīvā" funkcija būs nākamā rudenī?


"Cīņa", lai sasniegtu sakni

Chainfire ir diezgan rūpīgs, kad runa ir par atbrīvošanas piezīmēm. Ja esat izstrādātājs, kas sniedz desmitiem tūkstošu lietotāju saknes piekļuves iegūšanas metodi, tas ir ir jābūt pēc iespējas caurspīdīgākam, lai nesaskartos ar apmulsušu lietotāju baru, kas prāto, kāpēc kaut kas ir tā salauzts. Kamēr viņa Twitter konts (@ChainfireXDA) ir vairāk rezervēts īsiem paziņojumiem, Chainfire mēdz publicēt ļoti apsveicamus, garus paskaidrojumus Google+ konts. Šoreiz nav savādāk.

Vispirms Chainfire paskaidro, kādas izmaiņas tika veiktas divos Pixel tālruņos, kas viņam bija jāstrādā, lai iegūtu root piekļuvi. Konkrēti, Chainfire vispirms apraksta jauno nodalījuma izkārtojumu Pixel ierīcēs.

Jauns nodalījuma izkārtojums (Pixel un, iespējams, daudzas turpmākās ierīces):

- Ir divi no vairākiem Android nodalījumiem, sāknēšana, sistēma, pārdevējs

- Atkopšanas un kešatmiņas nodalījumi ir pazuduši

- Android saknes / direktorijs tagad ir daļa no sistēmas nodalījuma, nevis sāknēšanas nodalījums (initramfs)

- Atkopšana tagad atrodas parastajā sāknēšanas attēlā un izmanto tā initramfs (ko agrāk izmantoja Android)

Kā mēs jau iepriekš runājām, šie nodalījuma izmaiņas abos Pixel tālruņos nepieciešamas dažas izmaiņas pašreizējā saknes metodē. Chainfire ir apstiprinājis, ka šīm /sistēmas nodalījuma modifikācijām bija nepieciešama cita pieeja, kas var ietvert kodola modifikāciju.

Ar Pixel jauno nodalījuma izkārtojumu tie faili, kurus mainījām, ir pārvietoti uz sistēmas nodalījumu (tas, ko mēs sākotnēji domājām par /system, tagad ir apakšmape šī nodalījuma failu sistēmā). Tātad, vai mēs varētu vienkārši modificēt sistēmas nodalījumu, kurā ir visi šie faili, un atstāt vienu sāknēšanas attēlu? Lai gan es personīgi dodu priekšroku sāknēšanas attēla modificēšanai un atstāt sistēmu mierā, risinājums varētu būt pretējs, un es zinu, ka daži tehnoloģiju lietotāji tam pat dotu priekšroku.

Tomēr es nevarēju panākt, lai tas darbotos. Sāknēšanas ielādētājs faktiski nosūta informāciju kodolam (kas atrodas sāknēšanas attēlā), kas piespiedu kārtā iespējots dm-verity (kas nodrošina sistēmas nodalījuma integritāti), ko mēs nevaram pārtvert vai mainīt bez (bungu rīboņa), mainot sāknēšanas attēlu. Mana pirmā veiksmīgā pikseļa sakne tika veikta šādā veidā - pārveidojot abus (iepriekš ievietotais attēls ir no šī mēģinājuma).

Citiem vārdiem sakot, nav iespējams atspējot dm-verity bez dažām kodola modifikācijām, kā mums bija aizdomas. Tā kā kodols ir piespiedu kārtā iespējojis dm-verity, Chainfire vajadzēja nedaudz modificēt kodolu, lai neļautu dm-verity novērst izmaiņas sistēmas nodalījumā. Tomēr par laimi Chainfire atklāja, ka viņa modifikācijai ir nepieciešams tikai neliels kodola binārais ielāps, bet ne pilns kodola pārkompilējums. Tādējādi viņa risinājumam vajadzētu palikt vispārējam risinājumam Android 7.1 ierīcēm ar A/B nodalījuma shēmu.

Lai sīkāk izskaidrotu šo jauno saknes metodi, Chainfire iegūst bezsistēmisku sakni, izveidojot kodols izmanto sāknēšanas attēla initramfs kā saknes direktoriju, nevis kaut ko no sistēmas nodalījums. Lai to izdarītu, saknes direktorija saturs sistēmas nodalījumā tiek importēts sāknēšanas attēlā, kas ļauj modificēt šos failus, nepārveidojot sistēmas failus. Sistēmas nodalījums ir pievienots /sistēmas_sakne un /sistēma pati par sevi ir saistīta ar /sistēmas_sakne/sistēmu. Un visbeidzot viņa kodola ielāps modificē kodolu tā, ka tas ignorē komandu, kas nosūtīta no bootloader un kas parasti ievieš dm-verity.

Tomēr ir daži diezgan triviāli jautājumi, kas ieviesti ar šo jauno metodi. Dažām lietotnēm, piemēram, FlashFire vai AdAway (abas esam parādījuši, ka tās nedarbojas), paredz, ka sistēmas nodalījums tiks uzstādīts kā /sistēma, nevis /sistēmas_sakne, un tas būs attiecīgi jāatjaunina. Tomēr jūs varat mēģināt pārmontēt sistēmu kā tādu

mount -o rw, remount /system_root

Kam vajadzētu ļaut rakstīt / system. Mēs vēl neesam pārbaudījuši, kuras saknes lietotnes var labot, taču jūs varat to pārbaudīt pats. Visbeidzot, Chainfire nav pārliecināts, vai suhide strādās ar šo jauno sakņu shēmu, taču viņš norāda, ka turpinās meklēt risinājumu.


Lai lejupielādētu SuperSU Google Pixel tālruņiem, dodieties uz XDA foruma pavediens. Liels paldies Chainfire par ierīču ieviešanu! Sāksim pielāgošanas spēles!

Apmeklējiet SuperSU XDA apakšforumu!

Šis stāsts attīstās un tiks papildināts, tiklīdz saņemsim jaunu informāciju. Šī raksta tapšanā tika upurēts viens Google pikselis. RIP Džefa dati.


1. pielikums: AdAway pagaidu labojums

Lejupielādējiet AdAway v3.1.2 no mūsu forumos, pēc tam izmantojiet vai nu a termināļa emulators vai ADB apvalks, lai ievadītu šādu komandu:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Restartējiet, un jums vajadzētu būt sistēmas mēroga reklāmu bloķēšanai.