Osiągnięto dostęp do roota Snapdragon S8+ z systemem R/W

Twórcy społeczności twierdzą, że udało im się uzyskać dostęp do odczytu/zapisu partycji /system na Galaxy S8+ z poprawnie działającym rootem SuperSU.

Samsung generalnie wypuszcza dwie różne wersje swoich flagowych smartfonów z własnym SoC Exynos jest używany na większości rynków światowych, a SoC Snapdragon jest używany w Stanach Zjednoczonych (i kilku innych). lokalizacje). Firma stawia na bezpieczeństwo swoich produktów, o czym świadczy praca, którą wykonują z KNOX, ale łatwo jest odblokować bootloader ich urządzeń z chipsetem Exynos. Nie dotyczy to wariantów Snapdragon, ale niektórzy programiści ogłosili, że w Galaxy S8+ osiągnięto rootowanie.

Dla tych, którzy nie śledzą dalej, starszy członek XDA Głośniki akustyczne założyłem wątek na forum XDA Galaxy S8 kilka miesięcy temu. Celem tego wątku było śledzenie bieżącego postępu dostępu roota dla smartfonów G950U/G955U Snapdragon firmy Samsung (Galaxy S8 I Galaxy S8+). Wątek osiągnął już ponad 140 stron, ale wczoraj wieczorem pojawiły się w nim ważne wieści, kiedy starszy członek XDA 

BotyOne przekazał aktualne informacje na temat ich postępów.

Ten post miał na celu poinformować społeczność, że partycja /system została zamontowana z możliwością odczytu/zapisu i że zespół programistów potrzebuje czasu na spakowanie wszystkiego. Kilka godzin później ten sam programista opublikował kolejny post, w którym pokazał, że SuperSU jest zainstalowany i działa poprawnie z dostępem roota do urządzenia. Następnie znaleźliśmy w zespole osobę, która twierdzi, że ma uprawnienia roota w Galaxy S8+ i tyle czekają na jakieś pliki, aby móc rozpocząć pracę na Galaxy S8.

Z tego, co wiemy, metoda ta była możliwa dzięki exploitowi i nie oznacza to, że bootloader jest w jakikolwiek sposób odblokowany; pakiet i instrukcje powinny zostać wkrótce wydane, ale nie spamuj wątku z prośbą o ETA i przeszukaj swoje pytania przed ich zadaniem.

Ponieważ nie odblokowuje to bootloadera, oznacza to, że TWRP ani żadne niepodpisane obrazy nie mogą zostać wgrane na urządzenie (nawet po jego zrootowaniu). Chociaż dla niektórych może to być kłopotliwe, zespół twierdzi również, że oznacza to, że KNOX pozostaje nienaruszony ze względu na wykorzystywany przez niego exploit.


/system zamontowany jako potwierdzenie odczytu/zapisu

SuperSU zainstalowany i działa