LG V50 ThinQ får root på låst bootloader tack vare en exploit

Utvecklare har kommit på hur man rotar LG V50 ThinQ utan att låsa upp starthanteraren med hjälp av en privilegieupptrappning, men det finns en hake.

LG: s upplåsningspolicy för bootloader är ganska irriterande eftersom företaget tenderar att vitlista endast en handfull regionala enhetsvarianter som ska låsas upp via deras officiella portal. Situationen är dock inte alltid deras fel, eftersom amerikanska operatörer tenderar att fatta beslutet att blockera upplåsning av bootloader. Ta till exempel LG V50 ThinQ — medan du kan låsa upp starthanteraren för den europeiska varianten (LM-V500EM), kan du inte låsa upp Sprinta eller den Verizon modeller. Det gör det praktiskt taget omöjligt att rota på dessa bärarmodeller, men utvecklare har nyligen gjort ett genombrott på denna front. Det är nu möjligt att få ett rotskal, om än tillfälligt, på bootloader-låsta LG V50 ThinQ-enheter.

LG V50 ThinQ XDA-forum

XDA erkänd utvecklare j4nn använde den specifika Pixel 3 CVE-2020-0041 utnyttja (läs mer om det

här) för att uppnå root-åtkomst i skalet på LG V50 ThinQs Android 10 firmware kör Linux 4.14 kärnan. Den nuvarande formen av den modifierade exploateringen testas på den koreanska LG V50 ThinQ-varianten (LM-V500N) med mjukvaruversionen V500N20m, men det är enligt uppgift fungerarLG G8 ThinQs Android 10 firmware likaså med små justeringar. I teorin kan alla Snapdragon 855-drivna LG-telefoner som kör Android 10 med mars 2020 säkerhetskorrigeringsnivå eller lägre bör vara sårbar för utnyttjandet.

Eftersom det är en "temp root"-metod kommer root-åtkomsten att gå förlorad så snart du startar om telefonen. Dessutom, Android Verified Boot 2.0 kan komma in och blockera din telefon om du försöker göra permanenta ändringar av skyddade partitioner som boot, system och leverantör utan en olåst starthanterare. Med detta sagt är exploateringen för närvarande tillgänglig i sin kompilerade form, medan utvecklaren snart kommer att släppa källkoden. Den körbara filen bör anropas från ett vanligt ADB-skal eller en terminalemulator, och den bör visa följande meddelande efter framgångsrik privilegieskalering.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

Ladda ner LG V50 ThinQ Temp Root Exploit

Seniormedlem i XDA Inerent och andra medlemmar försöker integrera Magisk ovanpå rotskalet, men processen är inte klar ännu när den här artikeln skrivs. Det kan också vara möjligt att installera en anpassad återställning på din bootloader-låsta LG V50 med hjälp av Safestrap eller liknande lösningar, men vi får vänta och se om sådan skräddarsydd utveckling kommer att ta tag i telefonen.