RootJunky visar hur man kringgår FRP på S7/Edge

click fraud protection

Factory Reset Protection är en snygg, nödvändig och ibland irriterande funktion. RootJunky visar hur du inaktiverar det på Galaxy S7 och S7 Edge.

Vi här på XDA är stora fans av uppskattade flashaholic RootJunky som är specialiserad på att lära dig hur du hackar din Android-enhet. Om du är ägare till ett flaggskepp från Samsung eller Motorola Droid, kanske du har det såg honom på vårt forum vid ett tillfälle.

Om du inte äger någon av dessa enheter, kanske du kommer ihåg RootJunky från hans instruktionsvideo på hur man kringgår fabriksåterställningsskyddet på Samsung-enheter som tog sig runt i Android-teknikvärlden. Kommer du inte ihåg den där? Hur är det med hans video på kringgå Factory Reset Protection på LG G4 och LG V10? Eller kanske hans video om att kringgå fabriksåterställningsskyddet Android N utvecklare förhandsvisningar?

Idag ger RootJunky oss en ny video som visar hur man... du gissade det, förbigå fabriksåterställningsskydd. Den här gången är det för de nysläppta Samsung Galaxy S7 och Galaxy S7 Edge.

Factory Reset Protection detta, Factory Reset Protection som... vad är FRP? Om du har glömt, är det snygg säkerhetsfunktion introducerat i Android 5.1 Lollipop som kräver att du anger kontouppgifterna för det senast använda Google-kontot på någon enhet efter att det har återställts till fabriksinställningarna. Det här är ett snabbt sätt att förhindra att andra använder din enhet om de stjäl den, eftersom utan dina Google-kontouppgifter kommer de att ha en låst enhet oavsett hur många gånger de återställs till standardinställningarna Det. Kom bara ihåg att aldrig ändra lösenordet för ditt Google-konto innan du återställer telefonens fabriksinställningar, annars blir du utelåst från telefonen i 72 timmar!

Varför skulle du vilja kringgå det? Tja, vi hoppas du håller inte på med något elak här. Det är möjligt att du måste kringgå det av någon legitim anledning (kanske har du köpt någon annans telefon och de glömde att ta bort FRP innan han överlämnade den till dig). Oavsett vad som är fallet är själva bypasset intressant att notera på grund av säkerhetskonsekvenserna bakom bypass. Vi hoppas att genom att uppmärksamma denna upptäckt av RootJunky att OEM-tillverkare kommer att tillhandahålla uppdateringar för att korrigera detta kryphål och säkerställa att våra enheter inte kan nås efter att de har återställts.


Följ RootJunky vidare Facebook, Twitter,Youtube, eller på deras blogg.