LG V50 ThinQ, bir istismar sayesinde kilitli önyükleyicide kök salıyor

click fraud protection

Geliştiriciler, ayrıcalık yükseltme istismarını kullanarak önyükleyicinin kilidini açmadan LG V50 ThinQ cihazını nasıl rootlayacaklarını buldular, ancak bir sorun var.

LG'nin önyükleyici kilit açma politikası, şirketin yalnızca bir avuç bölgesel cihaz çeşidini beyaz listeye alma eğiliminde olması nedeniyle oldukça can sıkıcıdır. onların resmi portalı. Ancak ABD'li taşıyıcılar önyükleyicinin kilidini açmayı engelleme kararı alma eğiliminde olduğundan, bu durum her zaman onların hatası değildir. Örneğin LG V50 ThinQ'yu ele alalım; Avrupa versiyonunun önyükleyicisinin kilidini açabilirsiniz (LM-V500EM), kilidi açamazsınız Sprint ya da Verizon modeller. Bu, bu taşıyıcı modellerde köklenmeyi neredeyse imkansız hale getiriyor, ancak geliştiriciler yakın zamanda bu alanda bir atılım gerçekleştirdi. Önyükleyici kilitli LG V50 ThinQ birimlerinde artık geçici de olsa bir kök kabuk almak mümkün.

LG V50 ThinQ XDA Forumları

XDA Tanınmış Geliştirici j4nn Pixel 3'e özgü olanı kullandı CVE-2020-0041 istismar (bununla ilgili daha fazlasını okuyun)

Burada) kabukta kök erişimi elde etmek için LG V50 ThinQ'nun Android 10 donanım yazılımı Linux 4.14 çekirdeğini çalıştırıyor. Değiştirilen istismarın mevcut biçimi, V500N20m yazılım sürümüyle Kore LG V50 ThinQ varyantında (LM-V500N) test edilmiştir, ancak çalıştığı bildiriliyor Açık LG G8 ThinQ'nun Android 10 donanım yazılımı hem de küçük ayarlamalarla. Teorik olarak, Android 10 çalıştıran ve Snapdragon 855 ile çalışan herhangi bir LG telefon, Mart 2020 Güvenlik yaması seviyesi veya daha düşük bir güvenlik açığına sahip olmalıdır.

"Geçici root" yöntemi olması nedeniyle, telefonunuzu yeniden başlattığınızda root erişimi kaybolacaktır. Dahası, Android Doğrulanmış Önyükleme 2.0 Önyükleyicinin kilidi açık olmadan önyükleme, sistem ve satıcı gibi korumalı bölümlerde kalıcı değişiklikler yapmaya çalışırsanız, devreye girebilir ve telefonunuzu tuğlalayabilir. Bununla birlikte, istismarın şu anda derlenmiş haliyle mevcut olduğu ve geliştiricinin kaynak kodunu yakında yayınlayacağı söyleniyor. Yürütülebilir dosya normal bir ADB kabuğundan veya bir terminal öykünücüsünden çağrılmalı ve başarılı ayrıcalık yükseltme sonrasında aşağıdaki mesajı göstermelidir.

[+]Mapped 200000
[+]selinux_enforcingbeforeexploit: 1
...
[*]Launchingprivilegedshell
root_by_cve-2020-0041:/data/local/tmp # uname -a
Linuxlocalhost 4.14.176-g563a8d550f67-dirty#5SMPPREEMPTSunApr 26 02:26:43CEST 2020 aarch64
root_by_cve-2020-0041:/data/local/tmp # getenforce
Permissive
root_by_cve-2020-0041:/data/local/tmp # id
uid=0(root) gid=0(root) groups=0(root) context=kernel
root_by_cve-2020-0041:/data/local/tmp #

LG V50 ThinQ Temp Root Exploit'i İndirin

XDA Kıdemli Üyesi hareketsiz ve diğer üyeler Magisk'i entegre etmeye çalışıyor kök kabuğunun üstünde, ancak bu makalenin yazıldığı sırada süreç henüz tamamlanmadı. Ayrıca, önyükleyici kilitli LG V50 cihazınıza özel bir kurtarma yüklemek de mümkün olabilir. Güvenli kayış veya benzer çözümler, ancak bu tür özel geliştirmelerin telefonda devreye girip girmeyeceğini bekleyip görmemiz gerekecek.