LG V50 ThinQ wordt root op vergrendelde bootloader dankzij een exploit

click fraud protection

Ontwikkelaars hebben ontdekt hoe ze de LG V50 ThinQ kunnen rooten zonder de bootloader te ontgrendelen met behulp van een privilege-escalatie-exploit, maar er zit een addertje onder het gras.

Het ontgrendelingsbeleid voor de bootloader van LG is behoorlijk vervelend, omdat het bedrijf de neiging heeft om slechts een handvol regionale apparaatvarianten op de witte lijst te zetten om te ontgrendelen via hun officiële portaal. De situatie is echter niet altijd hun schuld, aangezien Amerikaanse luchtvaartmaatschappijen de neiging hebben om de beslissing te nemen om het ontgrendelen van de bootloader te blokkeren. Neem bijvoorbeeld de LG V50 ThinQ – terwijl je kunt de bootloader van de Europese variant ontgrendelen (LM-V500EM), kunt u de Sprint of de Verizon modellen. Dat maakt het vrijwel onmogelijk om op deze dragermodellen te rooten, maar ontwikkelaars hebben onlangs op dit vlak een doorbraak bereikt. Het is nu mogelijk om een ​​rootshell te krijgen, zij het tijdelijk, op bootloader-vergrendelde LG V50 ThinQ-eenheden.

LG V50 ThinQ XDA-forums

XDA erkende ontwikkelaar j4nn gebruikte de Pixel 3-specifiek CVE-2020-0041 exploiteren (lees er meer over hier) om root-toegang in shell op de LG V50 ThinQ's Android 10-firmware met de Linux 4.14-kernel. De huidige vorm van de aangepaste exploit is getest op de Koreaanse LG V50 ThinQ-variant (LM-V500N) met softwareversie V500N20m, maar is naar verluidt werken op LG G8 ThinQ's Android 10-firmware ook met kleine aanpassingen. In theorie zou elke LG-telefoon met Snapdragon 855 met Android 10 de Maart 2020 beveiligingspatchniveau of lager moet kwetsbaar zijn voor de exploit.

Omdat het een "temp root" -methode is, gaat de root-toegang verloren zodra u uw telefoon opnieuw opstart. Bovendien, Android-geverifieerde opstart 2.0 kan uw telefoon in werking stellen en blokkeren als u permanente wijzigingen probeert aan te brengen in beschermde partities zoals opstarten, systeem en leverancier zonder een ontgrendelde bootloader. Dat gezegd hebbende, is de exploit momenteel beschikbaar in zijn gecompileerde vorm, terwijl de ontwikkelaar binnenkort de broncode zal vrijgeven. Het uitvoerbare bestand moet worden aangeroepen vanuit een gewone ADB-shell of een terminalemulator en moet het volgende bericht weergeven na een succesvolle escalatie van bevoegdheden.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Download LG V50 ThinQ Temp Root-exploit

XDA Senior-lid Inert en andere leden proberen Magisk te integreren bovenop de wortelschaal, maar het proces is nog niet voltooid op het moment dat dit artikel wordt geschreven. Het kan ook mogelijk zijn om een ​​aangepast herstel te installeren op je bootloader-vergrendelde LG V50 met behulp van Veilige riem of soortgelijke oplossingen, maar we zullen moeten afwachten of een dergelijke ontwikkeling op maat aan de telefoon zal worden opgepikt.