LG V50 ThinQ zostaje zrootowany na zablokowanym bootloaderze dzięki exploitowi

Programiści wymyślili, jak zrootować LG V50 ThinQ bez odblokowywania bootloadera za pomocą exploita polegającego na eskalacji uprawnień, ale jest pewien haczyk.

Polityka LG dotycząca odblokowania bootloadera jest dość irytująca, ponieważ firma ma tendencję do umieszczania na białej liście tylko kilku regionalnych wariantów urządzeń, które można odblokować za pośrednictwem ich oficjalny portal. Jednak nie zawsze jest to ich wina, ponieważ amerykańscy przewoźnicy często podejmują decyzję o blokowaniu odblokowania bootloadera. Weźmy na przykład LG V50 ThinQ możesz odblokować bootloader wariantu europejskiego (LM-V500EM), nie można odblokować Sprint albo Verizon modele. To sprawia, że ​​rootowanie na tych modelach operatorów jest praktycznie niemożliwe, ale programiści dokonali niedawno przełomu w tym zakresie. Możliwe jest teraz uzyskanie powłoki roota, choć tymczasowej, na urządzeniach LG V50 ThinQ z zablokowanym bootloaderem.

Fora LG V50 ThinQ XDA

Uznany programista XDA j4nn użył specyficznego dla Pixela 3

CVE-2020-0041 exploit (przeczytaj więcej na ten temat Tutaj), aby uzyskać dostęp do roota w powłoce na Oprogramowanie sprzętowe Android 10 w telefonie LG V50 ThinQ z jądrem Linux 4.14. Obecna forma zmodyfikowanego exploita jest testowana na koreańskim wariancie LG V50 ThinQ (LM-V500N) z wersją oprogramowania V500N20m, ale jest to podobno pracuje NA Oprogramowanie wewnętrzne telefonu LG G8 ThinQ z systemem Android 10 również z niewielkimi zmianami. Teoretycznie każdy telefon LG z procesorem Snapdragon 855 i systemem Android 10 z systemem Android 10 Marzec 2020 Poziom poprawki zabezpieczeń lub niższy powinien być podatny na exploit.

Ponieważ jest to metoda „tymczasowego rootowania”, dostęp do roota zostanie utracony zaraz po ponownym uruchomieniu telefonu. Ponadto, Zweryfikowany rozruch systemu Android 2.0 może uruchomić się i zepsuć telefon, jeśli spróbujesz wprowadzić trwałe zmiany w chronionych partycjach, takich jak boot, system i dostawca, bez odblokowanego programu ładującego. W związku z tym exploit jest obecnie dostępny w postaci skompilowanej, a jego twórca wkrótce opublikuje kod źródłowy. Plik wykonywalny powinien zostać wywołany ze zwykłej powłoki ADB lub emulatora terminala i powinien wyświetlić następujący komunikat po pomyślnej eskalacji uprawnień.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Pobierz exploit rootowania LG V50 ThinQ Temp

Starszy członek XDA Bezwładne i inni członkowie próbują zintegrować Magisk na wierzchu łupiny korzeniowej, ale w chwili pisania tego artykułu proces ten nie został jeszcze zakończony. Możliwe może być również zainstalowanie niestandardowego odzyskiwania na zablokowanym bootloaderze LG V50 za pomocą Bezpieczny pasek lub podobnych rozwiązań, ale będziemy musieli poczekać i zobaczyć, czy taki niestandardowy rozwój przyjmie się na telefonie.