LG V50 ThinQ získa root v uzamknutom bootloaderi vďaka exploitu

click fraud protection

Vývojári prišli na to, ako rootovať LG V50 ThinQ bez odomykania bootloadera pomocou exploitu eskalácie privilégií, no má to háčik.

Politika odomykania zavádzača LG je dosť nepríjemná, pretože spoločnosť má tendenciu dávať na bielu listinu iba niekoľko regionálnych variantov zariadení, ktoré sa majú odomknúť ich oficiálny portál. Situácia však nie je vždy ich chyba, pretože americkí dopravcovia majú tendenciu zablokovať odomknutie bootloadera. Zoberme si napríklad LG V50 ThinQ – zatiaľ čo môžete odomknúť bootloader európskeho variantu (LM-V500EM), nemôžete odomknúť šprint alebo Verizon modelov. To robí rootovanie na týchto modeloch nosičov prakticky nemožné, ale vývojári nedávno urobili v tomto smere prelom. Teraz je možné získať root shell, aj keď dočasný, na jednotkách LG V50 ThinQ uzamknutých na bootloader.

Fórum LG V50 ThinQ XDA

XDA uznávaný vývojár j4nn používa špecifické pre Pixel 3 CVE-2020-0041 exploit (prečítajte si o tom viac tu), aby ste dosiahli koreňový prístup v shell na Firmvér LG V50 ThinQ pre Android 10

so systémom Linux 4.14. Aktuálna podoba upraveného exploitu je testovaná na kórejskom variante LG V50 ThinQ (LM-V500N) so softvérovou verziou V500N20m, no je údajne pracuje na Firmvér LG G8 ThinQ pre Android 10 aj s malými úpravami. Teoreticky každý telefón LG so systémom Snapdragon 855 so systémom Android 10 s marec 2020 úroveň bezpečnostnej opravy alebo nižšia by mala byť zraniteľná voči zneužitiu.

Keďže ide o metódu „temp root“, prístup root sa stratí hneď, ako reštartujete telefón. navyše Android Verified Boot 2.0 môže naštartovať a zablokovať váš telefón, ak sa pokúsite vykonať trvalé zmeny v chránených oddieloch, ako je zavádzanie, systém a dodávateľ bez odomknutého zavádzača. Ako už bolo povedané, exploit je momentálne k dispozícii v kompilovanej podobe, zatiaľ čo vývojár čoskoro zverejní zdrojový kód. Spustiteľný súbor by mal byť vyvolaný z bežného prostredia ADB alebo emulátora terminálu a po úspešnej eskalácii privilégií by sa v ňom mala zobraziť nasledujúca správa.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Stiahnite si LG V50 ThinQ Temp Root Exploit

Senior člen XDA Inerentný a ďalší členovia sa snažia Magisk integrovať na vrchu koreňovej škrupiny, ale v čase písania tohto článku tento proces ešte nie je dokončený. Mohlo by byť tiež možné nainštalovať vlastné obnovenie na váš bootloader uzamknutý LG V50 pomocou Safestrap alebo podobné riešenia, ale budeme musieť počkať a uvidíme, či takýto vývoj na mieru zaberie telefón.