LG V50 ThinQ obtém root no bootloader bloqueado graças a um exploit

click fraud protection

Os desenvolvedores descobriram como fazer root no LG V50 ThinQ sem desbloquear o bootloader usando uma exploração de escalonamento de privilégios, mas há um problema.

A política de desbloqueio do bootloader da LG é bastante irritante, pois a empresa tende a colocar na lista de permissões apenas algumas variantes regionais de dispositivos para serem desbloqueadas via seu portal oficial. A situação nem sempre é culpa deles, já que as operadoras dos EUA tendem a tomar a decisão de bloquear o desbloqueio do bootloader. Tomemos por exemplo o LG V50 ThinQ – enquanto você pode desbloquear o bootloader da variante europeia (LM-V500EM), você não pode desbloquear o Corrida ou o Verizon modelos. Isso torna o enraizamento virtualmente impossível nesses modelos de operadoras, mas os desenvolvedores recentemente fizeram um grande avanço nessa frente. Agora é possível obter um shell de root, embora temporário, em unidades LG V50 ThinQ bloqueadas pelo bootloader.

Fóruns LG V50 ThinQ XDA

Desenvolvedor reconhecido pelo XDA

j4nn usou o específico do Pixel 3 CVE-2020-0041 explorar (leia mais sobre isso aqui) para obter acesso root no shell no Firmware Android 10 do LG V50 ThinQ executando o kernel Linux 4.14. A forma atual da exploração modificada é testada na variante coreana LG V50 ThinQ (LM-V500N) com versão de software V500N20m, mas é supostamente trabalhando sobre Firmware Android 10 do LG G8 ThinQ também com pequenos ajustes. Em teoria, qualquer telefone LG com Snapdragon 855 rodando Android 10 com o Março de 2020 nível de patch de segurança ou inferior deve ser vulnerável à exploração.

Por ser um método de “root temporário”, o acesso root será perdido assim que você reiniciar o telefone. Além disso, Inicialização verificada do Android 2.0 pode entrar em ação e bloquear seu telefone se você tentar fazer alterações permanentes em partições protegidas, como inicialização, sistema e fornecedor, sem um bootloader desbloqueado. Dito isto, o exploit está atualmente disponível em sua forma compilada, enquanto o desenvolvedor lançará em breve o código-fonte. O executável deve ser invocado a partir de um shell ADB normal ou de um emulador de terminal e deve mostrar a seguinte mensagem após o escalonamento de privilégios bem-sucedido.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Baixe a exploração de raiz do LG V50 ThinQ Temp

Membro Sênior do XDA Inerente e outros membros estão tentando integrar Magisk no topo do shell raiz, mas o processo ainda não estava concluído no momento da redação deste artigo. Também pode ser possível instalar uma recuperação personalizada em seu LG V50 bloqueado pelo bootloader com a ajuda de Alça de segurança ou soluções semelhantes, mas teremos que esperar e ver se esse desenvolvimento personalizado será captado pelo telefone.