Acces rădăcină la Galaxy S8+ Snapdragon cu sistemul R/W atins

Dezvoltatorii comunității spun că au reușit să obțină acces de citire/scriere la partiția /sistem de pe Galaxy S8+ cu rădăcina SuperSU care funcționează corect.

Samsung lansează în general două versiuni diferite ale smartphone-urilor lor emblematice cu propriul SoC Exynos fiind folosit pe majoritatea piețelor globale și SoC Snapdragon fiind utilizat în Statele Unite (și alte câteva locații). Compania se concentrează pe securitatea produselor lor, așa cum o demonstrează munca pe care o desfășoară cu KNOX, dar este ușor să deblochezi bootloader-ul lor. dispozitive cu chipset-ul Exynos. Acesta nu este cazul variantelor Snapdragon, dar unii dezvoltatori au anunțat că root-ul a fost realizat pe Galaxy S8+.

Pentru cei care nu i-au urmărit, XDA Senior Member Acoustichayes a creat un thread pe forumul XDA Galaxy S8 acum câteva luni. Scopul acestui thread a fost să țină evidența progresului actual al accesului root pentru smartphone-urile G950U/G955U Snapdragon de la Samsung (Galaxy S8 și Galaxy S8+

). Firul a ajuns la peste 140 de pagini până acum, dar câteva știri importante au ieșit din el noaptea trecută când XDA Senior Member BotsOne au dat o actualizare cu privire la progresul lor.

Această postare a fost pentru a informa comunitatea că partiția /system a fost montată ca citire/scriere și că echipa de dezvoltatori are nevoie de timp pentru a împacheta lucrurile. Apoi, câteva ore mai târziu, același dezvoltator a făcut o altă postare care arăta că SuperSU a fost instalat și rulează corect cu acces root la dispozitiv. Apoi am găsit pe cineva din echipă care spune că are acces root pe Galaxy S8+ și asta așteaptă unele fișiere pentru a putea începe lucrul pe Galaxy S8.

Din câte putem aduna, această metodă a fost posibilă datorită unui exploit și asta nu înseamnă că bootloader-ul este deblocat în vreun fel; pachetul și instrucțiunile ar trebui să fie lansate în curând, dar nu trimiteți spam în firul solicitând o ETA și căutați întrebările înainte de a le pune.

Deoarece acest lucru nu deblochează bootloader-ul, aceasta înseamnă că TWRP sau orice imagini nesemnate nu pot fi afișate pe dispozitiv (chiar și după ce a fost rootat). Deși acest lucru este o dezamăgire pentru unii, echipa spune, de asemenea, că acest lucru înseamnă că KNOX este lăsat intact din cauza exploit-ului pe care îl folosesc.


/sistem montat ca confirmare de citire/scriere

SuperSU instalat și funcționează