Verizon Samsung Galaxy S III ontgrendeld

click fraud protection

Degenen onder jullie die een Samsung Galaxy S III op Verizon hebben gekocht en teleurgesteld waren toen ze ontdekten dat dit zo was bootloader was gecodeerd (niet ontgrendelbaar) mag zich nu verheugen. Er is nu een onveilige bootloader beschikbaar voor het apparaat. Voor degenen die het niet weten, hier is het achtergrondverhaal: The Verizon Galaxy S III is waarschijnlijk het eerste Android-apparaat van Samsung dat wordt geleverd met een gecodeerde bootloader, waardoor het moeilijker wordt om een ​​petitie te rooten en te starten door de gemeenschap. Gebaseerd op de staat van dienst van Samsung om apparaten altijd met ontgrendelde bootloaders te verzenden, kunnen we allemaal veilig concluderen dat Verizon hier de schuldige is.

De ontwikkelaars hier bij XDA kwamen binnenkort te hulp het was geworteld, maar aangepaste ROM's en kernels waren nog steeds een no-go. Onze ontwikkelaars gaven niet op en al snel hadden we een proof-of-concept-methode het omzeilen van de vergrendelde bootloader voor aangepaste kernelinstallatie

. Eindelijk, in de ware geest van XDA, onze eigen XDA Elite Recognized Developer AdamOutler moet werk aan de gecodeerde bootloader en nu hebben we de uitslag!

U kunt de onveilige bootloader op uw Verizon SGS III installeren met behulp van de methode die hierin gedetailleerd wordt beschreven forumpost. Met de tools kunt u ook het apparaat rooten, hacktools installeren, CWM-herstel flashen en nog veel meer. U moet Linux of Mac OS X gebruiken om de vereiste tools te laden.

Houd er rekening mee dat zodra u uw apparaat met deze methode ontgrendelt, u GEEN OTA-update accepteert die u daarna ontvangt. Het kan mogelijk uw apparaat blokkeren. Als dat nodig is, flash dan eerst de volledige ODIN-voorraadherstelpakketten die zijn meegeleverd deze post, of blijf gewoon bij aangepaste ROM's. Houd er ook rekening mee dat Samsung of Verizon deze methode in de toekomst mogelijk zullen breken, maar dat er een exploit wacht wanneer dat gebeurt. Genieten!

\r\n https://www.youtube.com/watch? v=48vJxPT4eEg\r\n