Root jest teraz dostępny dla Google Pixel i Pixel XL: Oto, co znaleźliśmy

Google Pixel i Pixel mają teraz root, dzięki uprzejmości XDA Senior Developer Chainfire! Przejdź dalej, aby dowiedzieć się więcej o tym, jak zrootować swój piksel!

Ta metoda jest przestarzała i może nie działać. Aby zapoznać się z najnowszymi metodami rootowania, odwiedź nasze fora Google Pixel i Pixel XL.

Zgodnie z obietnicą, bezsystemowy root dla Google Pixel I Piksel XL Jest Już dostępny. Starszy uznany programista XDA Łańcuchowy Ogieńpracował nad rootem dla Google Pixel przez ostatnie kilka dni telefon z systemem Android 7.1 Nougat i osiągnął taki etap rozwoju, w którym może już swobodnie dzielić się swoją pracą ze społecznością.

Dostęp do roota dla Google Pixel i Google Pixel XL jest możliwy po zainstalowaniu SuperSU 2,78 SR2, który pozwala su dostęp bez dotykania czegokolwiek na partycji systemowej i umożliwiając przełączanie dm-verity. Zanim będziesz mógł zrootować swoje urządzenie, musisz najpierw odblokować program ładujący. Pierwszym krokiem do odblokowania programu ładującego jest pobranie plików binarnych adb i fastboot (zalecamy pobranie pliku

Minimalne ADB i Fastboot z naszych forów), a następnie instalując odpowiednie Sterownik USB Google dla Twojej maszyny.

Jeśli kupiłeś urządzenie Pixel bezpośrednio od Google, wystarczy, że wystawisz dokument Odblokowanie flashowania fastboot polecenie, po którym następuje odblokowanie OEM Fastboot. Jeśli kupiłeś Pixela od Verizon lub EE, musisz to zrobić odblokuj bootloader za pomocą narzędzia dePixel8. Ale pospiesz się, ponieważ programiści SunShine wspomnieli, że ich exploit odblokowujący bootloader może zostać załatany w nadchodzącej listopadowej aktualizacji zabezpieczeń!


Jak zainstalować SuperSU na swoim Pixelu

Jak wspomina Chainfire w swoim poście w Google+, musisz najpierw pobrać plik rozruch do roota obrazy Pixela lub Pixela XL ze swojej strony internetowej. Możesz Kliknij tutaj aby pobrać plik zip dla Google Pixel lub Kliknij tutaj aby pobrać plik zip dla Google Pixel XL. Po pobraniu zip musisz to zrobić rozruch typu fastboot the rozruch do roota obraz, NIE RÓBfastboot flashuj obraz! Innymi słowy, jedyne polecenie, którego będziesz potrzebować dla obu urządzeń, to:

fastbootbootboot-to-root.img

Poczekaj kilka minut, a po kilku ponownych uruchomieniach nastąpi uruchomienie z pełnymi uprawnieniami roota. Tak!


Natychmiastowe wykorzystanie dostępu root

Nawiasem mówiąc, oprócz zwykłej funkcjonalności, jaką powinien zapewniać dostęp do konta root, poszliśmy dalej i przetestowaliśmy kilka rzeczy, o których wiedzieliśmy, że wszyscy będą zainteresowani. Najpierw czy możesz przywrócić Google Now on Tap? Odpowiedź to Tak! Wszystko, co musisz zrobić, to edytować build.prop po wprowadzeniu poniższej zmiany uruchom ponownie komputer i wyczyść dane aplikacji Google, a Asystent Google nie będzie już wyświetlany.

Zmiana

ro.opa.eligible_device=true

Do

ro.opa.eligible_device=<strong>falsestrong>

A co z inną często ukrytą funkcją: dwukrotne dotknięcie, aby obudzić? Rozglądaliśmy się za ukrytym przełącznikiem i odkryliśmy, co najprawdopodobniej nim jest.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Niestety, kiedy zmieniliśmy wartość, wydawało się, że nie została ona utrzymana. Na razie wygląda na to, że będziesz musiał flashować niestandardowe jądro, takie jak ElementalX aby d2tw działał.

Przetestowaliśmy między innymi to, czy Titanium Backup działa (to robi), Lepsze statystyki baterii (Pracuje), Motywy podłoża/warstw (wydaje się, że ma pewne problemy) i blokowanie reklam (kończy się niepowodzeniem). Ad-away obecnie nie działa, ponieważ /system nie może być domyślnie zamontowany do odczytu i zapisu, więc będziemy musieli poczekać, aż TWRP będzie dostępne, zanim będziemy mogli sflashować rozwiązanie bezsystemowe dla Ad-Away. I tak, próbowaliśmy już użyć FlashFire do flashowania modułu Ad-Away dla root bezsystemowego, ale to też nie działa w tej chwili.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Aktualizacja: Chainfire potwierdził, że FlashFire i inne aplikacje będą musiały zostać zaktualizowane, zanim będzie można z nich korzystać. Więcej szczegółów znajdziesz poniżej.

Aktualizacja 2: Chainfire przesłał nam wiadomość z rozwiązaniem umożliwiającym działanie AdAway do czasu aktualizacji samej aplikacji. Zobacz dodatek na końcu artykułu.

Oto kilka zrzutów ekranu pokazujących, że Titanium Backup działa. Jeśli więc korzystasz z innego urządzenia i chcesz przywrócić wszystkie aplikacje, których kopię zapasową utworzono, możesz mieć pewność, że wszystkie dane aplikacji zostaną teraz przywrócone.

Będziemy nadal zagłębiać się w nasze urządzenia Pixel, aby zobaczyć, co możemy przełączyć. Która funkcja dostępna wyłącznie dla Pixela będzie następna?


„Walka” o osiągnięcie korzeni

Chainfire jest dość skrupulatny, jeśli chodzi o informacje o wydaniu. Kiedy jesteś programistą zapewniającym dziesiątkom tysięcy użytkowników metodę uzyskania dostępu do konta root, to robi staraj się zachować jak największą przejrzystość, aby nie natknąć się na hordę zdezorientowanych użytkowników zastanawiających się, dlaczego coś jest nie tak złamany. Podczas gdy jego Konto Twitter (@ChainfireXDA) jest zarezerwowany bardziej dla krótkich ogłoszeń, Chainfire ma tendencję do publikowania bardzo mile widzianych, długich wyjaśnień na swoim Google+ konto. Tym razem nie jest inaczej.

Na początek Chainfire wyjaśnia, jakie zmiany wprowadzono w dwóch telefonach Pixel, nad którymi musiał pracować, aby uzyskać dostęp do konta root. W szczególności Chainfire najpierw opisuje nowy układ partycji na urządzeniach Pixel.

Nowy układ partycji (Pixel i prawdopodobnie wiele przyszłych urządzeń):

- Istnieją dwie z kilku partycji Androida: rozruchowa, systemowa, dostawcy

- Zniknęły partycje odzyskiwania i pamięci podręcznej

- Katalog główny / dla Androida jest teraz częścią partycji systemowej, a nie partycji rozruchowej (initramfs)

- Odzyskiwanie odbywa się teraz w normalnym obrazie rozruchowym i wykorzystuje jego initramfs (który był używany przez Androida)

Jak już pisaliśmy wcześniej, te zmiany partycji na dwóch telefonach Pixel wymagają pewnych modyfikacji bieżącej metody rootowania. Chainfire potwierdził, że te modyfikacje partycji /system wymagały innego podejścia, które może obejmować modyfikację jądra.

Dzięki nowemu układowi partycji Pixela pliki, które zmienialiśmy, zostały przeniesione na partycję systemową (to, co pierwotnie myśleliśmy jako /system, jest teraz podfolderem w systemie plików tej partycji). Czy moglibyśmy zatem po prostu zmodyfikować partycję systemową zawierającą wszystkie te pliki i zostawić obraz rozruchowy w spokoju? Chociaż osobiście wolę modyfikować obraz rozruchowy i zostawić system w spokoju, rozwiązaniem mogłoby być odwrotne rozwiązanie i wiem, że niektórzy użytkownicy technologii woleliby to nawet.

Jednak nie udało mi się tego uruchomić. Program ładujący faktycznie wysyła informacje do jądra (które znajduje się w obrazie rozruchowym), które force-enabled dm-verity (który wymusza integralność partycji systemowej), którego nie możemy przechwycić lub zmienić bez (werble) modyfikując obraz rozruchowy. Mój pierwszy udany root Pixela został wykonany w ten sposób - modyfikując oba (zdjęcie zamieszczone wcześniej pochodzi z tej próby).

Innymi słowy, nie ma możliwości wyłączenia dm-verity bez modyfikacji jądra, jak podejrzewaliśmy. Ponieważ jądro wymusza włączenie dm-verity, Chainfire musiał nieznacznie zmodyfikować jądro, aby uniemożliwić dm-verity zapobieganie zmianom w partycji systemowej. Na szczęście Chainfire odkrył, że jego modyfikacja wymaga jedynie małej binarnej łatki jądra, a nie pełnej rekompilacji jądra. Dlatego jego rozwiązanie powinno pozostać rozwiązaniem ogólnym dla urządzeń z systemem Android 7.1 ze schematem partycji A/B.

Aby bardziej szczegółowo wyjaśnić tę nową metodę rootowania, Chainfire osiąga systemowy root poprzez utworzenie pliku jądro używa initramfs obrazu startowego jako katalogu głównego, a nie czegokolwiek z systemu przegroda. W tym celu do obrazu startowego importowana jest zawartość katalogu głównego partycji systemowej, co umożliwia modyfikację tych plików bez konieczności modyfikowania jakichkolwiek plików systemowych. Partycja systemowa jest zamontowana w /system_root, a /system sam jest podłączony do /system_root/system. I wreszcie jego łatka na jądro modyfikuje jądro w taki sposób, że ignoruje polecenie wysłane z programu ładującego, które zwykle wymuszałoby dm-verity.

Jednakże nowa metoda wiąże się z pewnymi dość trywialnymi kwestiami. Niektóre aplikacje, takie jak FlashFire lub AdAway (obie, które pokazaliśmy, nie działają) oczekują, że partycja systemowa zostanie zamontowana jako /system, a nie /system_root, i będą wymagały odpowiedniej aktualizacji. Chociaż możesz spróbować ponownie zamontować system jako taki

mount -o rw, remount /system_root

Co powinno pozwolić ci pisać do /system. Nie sprawdziliśmy jeszcze, które aplikacje root zostaną naprawione, ale możesz to przetestować samodzielnie. Wreszcie Chainfire nie jest pewien, czy ukryć będzie działać z tym nowym schematem rootowania, ale twierdzi, że będzie nadal szukać obejścia.


Aby pobrać SuperSU na telefony Google Pixel, przejdź do Wątek na forum XDA. Ogromne podziękowania dla Chainfire za umożliwienie rootowania urządzeniom! Niech rozpoczną się gry w ulepszanie!

Odwiedź podforum SuperSU XDA!

Ta historia się rozwija i będzie aktualizowana w miarę otrzymywania nowych informacji. Podczas tworzenia tego artykułu poświęcono jeden piksel Google. RIP dane Jeffa.


Dodatek nr 1: Tymczasowa poprawka dla AdAway

Pobierz AdAway v3.1.2 z naszego fora, następnie użyj albo a emulator terminala lub powłokę ADB, aby wprowadzić następujące polecenie:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Uruchom ponownie i powinieneś mieć blokowanie reklam w całym systemie.