ЛГ В50 ТхинК добија роот на закључаном боотлоадер-у захваљујући експлоатацији

click fraud protection

Програмери су схватили како да рутирају ЛГ В50 ТхинК без откључавања покретачког програма користећи експлоатацију за повећање привилегија, али постоји квака.

ЛГ-јева политика откључавања покретача је прилично досадна јер компанија тежи да стави на белу листу само неколико регионалних варијанти уређаја које ће се откључати путем њихов званични портал. Међутим, ситуација није увек њихова грешка, јер амерички оператери обично доносе одлуку да блокирају откључавање покретачког програма. Узмимо на пример ЛГ В50 ТхинК—док можете откључати боотлоадер европске варијанте (ЛМ-В500ЕМ), не можете откључати Спринт или Веризон модели. То чини роотање практично немогућим на овим моделима носача, али програмери су недавно направили пробој на овом плану. Сада је могуће добити роот љуску, иако привремену, на ЛГ В50 ТхинК јединицама закључаним за покретање система.

ЛГ В50 ТхинК КСДА Форуми

КСДА признати програмер ј4нн користио је специфичан за Пикел 3 ЦВЕ-2020-0041 експлоатација (прочитајте више о томе овде) да бисте постигли роот приступ у љусци на

ЛГ В50 ТхинК фирмвер за Андроид 10 покреће Линук 4.14 кернел. Тренутни облик модификоване експлоатације је тестиран на корејској варијанти ЛГ В50 ТхинК (ЛМ-В500Н) са верзијом софтвера В500Н20м, али је наводно ради на ЛГ Г8 ТхинК фирмвер за Андроид 10 као и са малим прилагођавањима. У теорији, сваки ЛГ телефон који покреће Снапдрагон 855 који користи Андроид 10 са март 2020 ниво безбедносне закрпе или нижи треба да буде рањив на експлоатацију.

Због тога што је метода „темп роот“, роот приступ ће бити изгубљен чим поново покренете телефон. Штавише, Андроид Верифиед Боот 2.0 може покренути и уништити ваш телефон ако покушате да унесете трајне промене на заштићене партиције као што су покретање, систем и добављач без откључаног покретача. Имајући то у виду, експлоатација је тренутно доступна у свом компајлираном облику, док ће програмер ускоро објавити изворни код. Извршни фајл би требало да се позове из обичне АДБ љуске или емулатора терминала и требало би да прикаже следећу поруку након успешне ескалације привилегија.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Преузмите ЛГ В50 ТхинК Темп Роот Екплоит

КСДА старији члан Инерент а други чланови покушавају да интегришу Магиск на врху љуске корена, али процес још није завршен у време писања овог чланка. Такође би могло бити могуће инсталирати прилагођени опоравак на ЛГ В50 закључаном покретачком програму уз помоћ Сафестрап или слична решења, али ћемо морати да сачекамо да видимо да ли ће се такав прилагођени развој јавити телефоном.