LG V50 ThinQ iegūst saknes bloķētā sāknēšanas ielādētājā, pateicoties ekspluatācijai

click fraud protection

Izstrādātāji ir izdomājuši, kā sakņot LG V50 ThinQ, neatbloķējot sāknēšanas ielādētāju, izmantojot privilēģiju eskalācijas izmantošanu, taču ir kāds āķis.

LG sāknēšanas ielādētāja atbloķēšanas politika ir diezgan kaitinoša, jo uzņēmumam ir tendence baltajā sarakstā iekļaut tikai dažus reģionālo ierīču variantus, ko atbloķēt, izmantojot viņu oficiālais portāls. Tomēr situācija ne vienmēr ir viņu vaina, jo ASV pārvadātāji mēdz pieņemt lēmumu bloķēt sāknēšanas ielādes atbloķēšanu. Ņemiet, piemēram, LG V50 ThinQ — kamēr jūs varat atbloķēt Eiropas varianta sāknēšanas programmu (LM-V500EM), jūs nevarat atbloķēt Sprints vai Verizon modeļiem. Tas padara iesakņošanos šajos mobilo sakaru operatoru modeļos praktiski neiespējamu, taču izstrādātāji nesen ir panākuši izrāvienu šajā jomā. Tagad ir iespējams iegūt saknes apvalku, lai gan īslaicīgi, LG V50 ThinQ ierīcēm, kurām ir bloķēta sāknēšanas programma.

LG V50 ThinQ XDA forumi

XDA atzītais izstrādātājs j4nn izmantoja Pixel 3 CVE-2020-0041 izmantot (lasiet vairāk par to

šeit), lai sasniegtu saknes piekļuvi čaulā LG V50 ThinQ Android 10 programmaparatūra darbojas Linux 4.14 kodols. Modificētās izmantošanas pašreizējā forma ir pārbaudīta Korejas LG V50 ThinQ variantā (LM-V500N) ar programmatūras versiju V500N20m, taču tā ir ziņots, ka strādā ieslēgts LG G8 ThinQ Android 10 programmaparatūra kā arī ar nelielām korekcijām. Teorētiski jebkurš ar Snapdragon 855 darbināms LG tālrunis, kurā darbojas operētājsistēma Android 10, ar 2020. gada marts drošības ielāpa līmenim vai zemākam līmenim jābūt neaizsargātam pret ļaunprātīgu izmantošanu.

Tā kā tā ir “pagaidu saknes” metode, root piekļuve tiks zaudēta, tiklīdz pārstartēsit tālruni. Turklāt, Android Verified Boot 2.0 var iedarboties un sabojāt tālruni, ja mēģināt veikt pastāvīgas izmaiņas aizsargātajos nodalījumos, piemēram, sāknēšanas, sistēmas un piegādātāja bez atbloķēta sāknēšanas ielādēja. Tas nozīmē, ka izmantošana pašlaik ir pieejama tā apkopotā veidā, savukārt izstrādātājs drīzumā izlaidīs avota kodu. Izpildāmais fails ir jāizsauc no parastā ADB čaulas vai termināļa emulatora, un pēc veiksmīgas privilēģiju eskalācijas tam jāparāda šāds ziņojums.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Lejupielādējiet LG V50 ThinQ Temp Root Exploit

XDA vecākais loceklis Inerents un citi dalībnieki cenšas integrēt Magisk virs saknes čaumalas, taču šī raksta tapšanas laikā process vēl nav pabeigts. Var būt arī iespējams instalēt pielāgotu atkopšanu sāknēšanas ielādētājā bloķētajā LG V50, izmantojot Safestrap vai līdzīgiem risinājumiem, taču mums būs jāgaida un jāskatās, vai šāda pielāgota izstrāde tiks uzņemta tālrunī.