Root je teraz k dispozícii pre Google Pixel a Pixel XL: Tu je to, čo sme našli

click fraud protection

Google Pixel a Pixel teraz majú root, s láskavým dovolením XDA Senior Developer Chainfire! Zamierte a dozviete sa viac o tom, ako môžete rootovať svoj pixel!

Táto metóda je zastaraná a nemusí fungovať. Navštívte naše fóra Google Pixel a Pixel XL, kde nájdete najnovšie metódy rootovania.

Ako som sľúbil, bezsystémový root pre Google Pixel a Pixel XL je teraz k dispozícii. XDA Senior uznávaný vývojár Chainfirepracoval na roote pre Google Pixel telefón so systémom Android 7.1 Nougat v posledných dňoch a vo svojom vývoji sa dostal do štádia, v ktorom je už dostatočne spokojný so zdieľaním svojej práce s komunitou.

Rootový prístup pre Google Pixel a Google Pixel XL je dostupný po inštalácii SuperSU 2,78 SR2, ktorý umožňuje su prístup bez toho, aby ste sa dotkli čohokoľvek v systémovom oddiele a umožnili prepínanie dm-verity. Skôr ako budete môcť rootovať svoje zariadenie, musíte najskôr odomknúť bootloader. Prvým krokom pri odomykaní bootloadera je stiahnutie binárnych súborov adb a fastboot (odporúčame

Minimálne ADB a rýchle spustenie z našich fór) a potom nainštalujte príslušné Ovládač Google USB pre váš stroj.

Ak ste si svoje zariadenie Pixel zakúpili priamo od spoločnosti Google, potom stačí vydať a fastboot bliká odomknutie príkaz, za ktorým nasleduje fastboot OEM odomknutie. V prípade, že ste si zakúpili Pixel od spoločnosti Verizon alebo EE, budete musieť odomknite svoj bootloader pomocou nástroja dePixel8. Ale poponáhľajte sa, pretože vývojári SunShine spomenuli, že ich exploit na odomknutie bootloaderu môže byť opravený v pripravovanej novembrovej bezpečnostnej aktualizácii!


Ako nainštalovať SuperSU na váš Pixel

Ako Chainfire spomína vo svojom príspevku Google+, budete si musieť najprv stiahnuť boot-to-root obrázky pre Pixel alebo Pixel XL z jeho webovej stránky. Môžeš kliknite tu stiahnuť zip pre Google Pixel, alebo kliknite tu stiahnuť zip pre Google Pixel XL. Po stiahnutí zip, musíte rýchle spustenieboot-to-root obrázok, NIEfastboot flash obrázok! Inými slovami, jediný príkaz, ktorý budete potrebovať pre tieto dve zariadenia, je nasledujúci:

fastbootbootboot-to-root.img

Počkajte niekoľko minút a po niekoľkých reštartoch sa spustí systém s úplným prístupom root. Jéj!


Okamžité použitie koreňového prístupu

Mimochodom, okrem bežnej funkcionality, ktorú by mal priniesť root prístup, sme pokročili a otestovali niekoľko vecí, o ktorých sme vedeli, že by vás všetkých mohli zaujímať. v prvom rade môžete vrátiť Google Now on Tap? Odpoveď je Áno! Všetko, čo musíte urobiť, je upraviť stavať.prop s nasledujúcou zmenou reštartujte a vymažte údaje aplikácie Google a už vás nebude vítať Asistent Google.

Zmeniť

ro.opa.eligible_device=true

do

ro.opa.eligible_device=<strong>falsestrong>

A čo ďalšia bežne skrytá funkcia: prebudenie dvojitým klepnutím? Hľadali sme skrytý prepínač a zistili sme, čo sa zdá byť.

sailfish:/sys/devices # echo 1 > ./soc/7577000.i2c/i2c-3/3-0020/input/input3/wake_gesture

Bohužiaľ, keď sme zmenili hodnotu, nezdalo sa, že by sa držala. Zatiaľ sa zdá, že budete musieť flashovať vlastné jadro ako napr ElementalX aby d2tw fungoval.

Niektoré ďalšie veci, ktoré sme testovali, zahŕňajú, či Titanium Backup funguje alebo nie (robí), Lepšie štatistiky batérie (Tvorba), Témy substrátu/vrstvy (zdá sa, že má nejaké problémy) a blokovanie reklám (zlyhá). Ad-away momentálne nefunguje, pretože /system nemôže byť predvolene pripojený na čítanie a zápis, takže budeme musieť počkať, kým bude k dispozícii TWRP, kým budeme môcť flashovať bezsystémové riešenie pre Ad-Away. A áno, už sme skúšali používať FlashFire flash aktivátor Ad-Away pre root bez systému, ale zdá sa, že ani to momentálne nefunguje.

sailfish:/sys/devices # mount -o rw, remount /system
mount: '/system' not in /proc/mounts

Aktualizácia: Spoločnosť Chainfire potvrdila, že FlashFire a ďalšie aplikácie budú musieť byť pred použitím aktualizované. Ďalšie podrobnosti nájdete nižšie.

Aktualizácia 2: Chainfire nám poslal správu s riešením, aby AdAway fungoval, kým sa samotná aplikácia neaktualizuje. Pozrite si dodatok na konci článku.

Tu je niekoľko snímok obrazovky, ktoré ukazujú, že Titanium Backup funguje. Ak teda prichádzate z iného zariadenia a chceli by ste obnoviť všetky svoje zálohované aplikácie, môžete si byť istí, že všetky údaje vašej aplikácie budú teraz obnovené.

Naďalej sa budeme ponoriť hlboko do našich zariadení Pixel, aby sme zistili, čo môžeme prepínať. Ktorá „exkluzívna funkcia pre Pixel“ bude ďalšia na jeseň?


„Boj“ o dosiahnutie koreňa

Chainfire je pomerne precízny, pokiaľ ide o poznámky k vydaniu. Keď ste vývojár, ktorý poskytuje desiatkam tisícov používateľov metódu na získanie prístupu root, je to zmysel byť čo najtransparentnejší, aby ste nemuseli čeliť horde zmätených používateľov, ktorí sa čudujú, prečo niečo je zlomený. Zatiaľ čo jeho Twitter účet (@ChainfireXDA) je vyhradená skôr pre krátke oznámenia, Chainfire má tendenciu zverejňovať veľmi vítané a zdĺhavé vysvetlenia Google+ účtu. Tentoraz tomu nie je inak.

Po prvé, Chainfire vysvetľuje, aké zmeny boli vykonané na dvoch telefónoch Pixel, ktoré potreboval obísť, aby získal root prístup. Najmä Chainfire najprv popisuje nové rozloženie oddielov na zariadeniach Pixel.

Nové rozloženie oddielov (Pixel a pravdepodobne mnoho budúcich zariadení):

- Existujú dva z niekoľkých oddielov Android, boot, systém, dodávateľ

- Oddiely na obnovenie a vyrovnávaciu pamäť sú preč

- Koreňový adresár / adresár pre Android je teraz súčasťou systémového oddielu namiesto zavádzacieho oddielu (initramfs)

- Obnovenie je teraz v bežnom zavádzacom obraze a používa jeho initramfs (ktorý používal Android)

Ako sme už uviedli, tieto zmeny oddielov na dvoch telefónoch Pixel vyžadujú určité úpravy súčasnej koreňovej metódy. Chainfire potvrdil, že tieto úpravy oddielu /system si vyžadujú odlišný prístup, ktorý môže zahŕňať úpravu jadra.

S novým rozložením oddielov Pixel sa súbory, ktoré sme menili, presunuli do systémového oddielu (to, čo sme pôvodne považovali za /system, je teraz podpriečinok v súborovom systéme tohto oddielu). Mohli by sme teda upraviť systémový oddiel, ktorý obsahuje všetky tieto súbory, a ponechať bootovací obraz na pokoji? Zatiaľ čo ja osobne uprednostňujem úpravu bootovacieho obrazu a nechám systém na pokoji, opačným smerom by potenciálne mohlo byť riešenie a viem, že niektorí technickí používatelia by to dokonca uprednostnili.

Toto sa mi však nepodarilo spustiť. Bootloader v skutočnosti posiela informácie do jadra (ktoré sa nachádza v zavádzacom obraze). force-enabled dm-verity (ktorá vynucuje integritu systémového oddielu), ktorú nedokážeme zachytiť resp zmeniť bez (bubon valec) úpravou zavádzacieho obrazu. Môj prvý úspešný root Pixel bol urobený týmto spôsobom - úpravou oboch (obrázok zverejnený skôr je z tohto pokusu).

Inými slovami, neexistuje spôsob, ako vypnúť dm-verity bez nejakej úpravy jadra, ako sme predpokladali. Pretože jadro umožňuje dm-verity vynútene, Chainfire potreboval mierne upraviť jadro, aby zabránil dm-verity brániť zmenám v systémovom oddiele. Našťastie Chainfire zistil, že jeho modifikácia vyžaduje iba malý binárny patch jadra, ale nie úplnú rekompiláciu jadra. Jeho riešenie by teda malo zostať generickým riešením pre zariadenia so systémom Android 7.1 so schémou oddielov A/B.

Aby sme túto novú koreňovú metódu podrobnejšie vysvetlili, Chainfire dosahuje bezsystémové zakorenenie vytvorením jadro používa initramfs zavádzacieho obrazu ako svoj koreňový adresár, a nie čokoľvek zo systému oddiel. Za týmto účelom sa obsah koreňového adresára v systémovej oblasti importuje do zavádzacieho obrazu, čo umožňuje úpravu týchto súborov bez toho, aby bolo potrebné upravovať akékoľvek systémové súbory. Systémový oddiel je pripojený k /system_root a /system samotný je prepojený s /system_root/system. A nakoniec jeho záplata jadra modifikuje jadro tak, že ignoruje príkaz odoslaný z bootloaderu, ktorý by normálne vynútil dm-verity.

Táto nová metóda však prináša niektoré pomerne triviálne problémy. Niektoré aplikácie, ako napríklad FlashFire alebo AdAway (obe, ktoré sme ukázali, nefungujú), očakávajú, že systémový oddiel bude pripojený ako /system, nie /system_root, a bude potrebné zodpovedajúcim spôsobom aktualizovať. Môžete však skúsiť premontovať systém ako taký

mount -o rw, remount /system_root

Čo by vám malo umožniť zapisovať do /system. Zatiaľ sme netestovali, ktoré koreňové aplikácie to opravuje, ale môžete si to vyskúšať sami. Nakoniec si Chainfire nie je istý, či suhide bude fungovať s touto novou schémou zakorenenia, ale uvádza, že bude pokračovať v hľadaní riešenia.


Ak si chcete stiahnuť SuperSU pre telefóny Google Pixel, prejdite na stránku Vlákno fóra XDA. Veľká vďaka Chainfire za prinesenie koreňov do zariadení! Tweaking Games môžu začať!

Navštívte subfórum SuperSU XDA!

Tento príbeh sa vyvíja a bude aktualizovaný, keď dostaneme nové informácie. Pri tvorbe tohto článku bol obetovaný jeden Google Pixel. RIP Jeffove údaje.


Dodatok č. 1: Dočasná oprava pre AdAway

Stiahnite si AdAway v3.1.2 z našej stránky fóra, potom použite buď a emulátor terminálu alebo ADB shell a zadajte nasledujúci príkaz:

mkdir /su/etc; cp /system/etc/hosts /su/etc/hosts; echo "#!/su/bin/sush\nmount -o bind /su/etc/hosts /system/etc/hosts" > /su/su.d/50adaway; chmod 0700 /su/su.d/50adaway

Reštartujte a mali by ste mať blokovanie reklám v celom systéme.