SHL24の一時 root [携帯端末]
新しい端末が手元に来ると用もないのにroot化できるかためしてみたくなるのが人情?
ということで、さっそく試してみました、今回は別段root化しなくてはならない必然性がないので、一時rootの取得とセキュリティの解除までです。
今回は、fi01さんが作成してくださったbackdoor_mmap_toolsを利用させていただきました。
※一部訂正(追加)をしています結果から行けば、ツールが優秀なので、一時rootの取得までは、ソースをmakeして実行するだけでした。
(追加)
backdoor_mmap_toolsだけでは、未対応機種で動作させることはできません。
別途、get_essential_addressツールをダウンロードしてmakeして下さい。
backdoor_mmap_toolsを実行する前に、get_essential_addressを実行することで、必要な情報がdevice.dbに自動的に追加されます。
# device.dbを置き換えたらinstall_backdoorが動かなくなったので調べていたら気が付きました・・・。
ただし、unlocl_lsm_miyabiに関しては、LKM(.koファイル)の組み込み(insmod)を有効にする部分は、アドレスがわからないとどうしようもないようで、insmodを有効にすることはできませんでした。
insmodができないと、mmc_protect.koがロードできないのでハードウエアプロテクトを外すことが出来ません(今回は外す気はありません、保障無くすのは嫌なんで)。
ここまで、できれば後はSH-06Eと同様の方法で永久rootを取得することも可能だと思いますが、今のところ必要がないので試す気はありませんが。
以下に実行結果を貼っておきます、sharp端末は初めてなんでちゃんと成功してるかどうかいまいちわからないのですが、一応、rootになれているし/systemをrwでマウント出来ているので、基本的な部分は良いのではないかと思うのですが・・・。
ということで、さっそく試してみました、今回は別段root化しなくてはならない必然性がないので、一時rootの取得とセキュリティの解除までです。
今回は、fi01さんが作成してくださったbackdoor_mmap_toolsを利用させていただきました。
※一部訂正(追加)をしています結果から行けば、ツールが優秀なので、一時rootの取得までは、ソースをmakeして実行するだけでした。
(追加)
backdoor_mmap_toolsだけでは、未対応機種で動作させることはできません。
別途、get_essential_addressツールをダウンロードしてmakeして下さい。
backdoor_mmap_toolsを実行する前に、get_essential_addressを実行することで、必要な情報がdevice.dbに自動的に追加されます。
# device.dbを置き換えたらinstall_backdoorが動かなくなったので調べていたら気が付きました・・・。
ただし、unlocl_lsm_miyabiに関しては、LKM(.koファイル)の組み込み(insmod)を有効にする部分は、アドレスがわからないとどうしようもないようで、insmodを有効にすることはできませんでした。
insmodができないと、mmc_protect.koがロードできないのでハードウエアプロテクトを外すことが出来ません(今回は外す気はありません、保障無くすのは嫌なんで)。
ここまで、できれば後はSH-06Eと同様の方法で永久rootを取得することも可能だと思いますが、今のところ必要がないので試す気はありませんが。
以下に実行結果を貼っておきます、sharp端末は初めてなんでちゃんと成功してるかどうかいまいちわからないのですが、一応、rootになれているし/systemをrwでマウント出来ているので、基本的な部分は良いのではないかと思うのですが・・・。
shell@android:/data/local/tmp/tool $ ./install_backdoor ./install_backdoor Attempt acdb exploit... SHL24 (01.00.01) is not supported. Attempt put_user exploit... ioctl: Bad address Attempt futex exploit... futex_exploit: Server started install_mmap: success shell@android:/data/local/tmp/tool $ ./run_root_shell ./run_root_shell shell@android:/data/local/tmp/tool # ./unlock_lsm_miyabi ./unlock_lsm_miyabi miyabi_security_ops = 0xc0a29278 n_security_ops = 173 n_lsm_fixes = 13 #0: 0xc031fa7c -> 0xc031d22c #1: 0xc031fa84 -> 0xc031d2c4 #2: 0xc03203b4 -> 0xc031d68c #3: 0xc03201dc -> 0xc031f68c #4: 0xc031fc8c -> 0xc031f694 #5: 0xc0320048 -> 0xc031f69c #6: 0xc03200c8 -> 0xc031f784 #7: 0xc031fa8c -> 0xc031f78c #8: 0xc031fbf8 -> 0xc031f7a4 #9: 0xc031ffc8 -> 0xc031f7b4 #10: 0xc031fcf8 -> 0xc031f808 #11: 0xc031fb60 -> 0xc031dbd4 #12: 0xc032045c -> 0xc031f998 13 functions are fixed. shell@android:/data/local/tmp/tool # ./unlock_mmc_protect ./unlock_mmc_protect Found mmc_protect_part! 7 partitions are fixed to readable. 1 partitions are fixed to writable. shell@android:/data/local/tmp/tool # mount | grep system mount | grep system /dev/block/platform/msm_sdcc.1/by-name/system /system ext4 ro,relatime,data=ordered 0 0 shell@android:/data/local/tmp/tool # mount -o rw,remount /system mount -o rw,remount /system shell@android:/data/local/tmp/tool # mount | grep system mount | grep system /dev/block/platform/msm_sdcc.1/by-name/system /system ext4 rw,relatime,data=ordered 0 0 shell@android:/data/local/tmp/tool # mount -o ro,remount /system mount -o ro,remount /system shell@android:/data/local/tmp/tool #
2015-02-26 02:58
nice!(0)
コメント(2)
トラックバック(0)
はじめまして。SHL24を入手してroot化したくて検索しましたがあまり情報が無く、ようやくここへたどり着きました。
自分のSHL24はビルド番号が(01.00.04)なのですが、root化はできますでしょうか?
by お名前(必須) (2016-09-27 23:14)
もう見ていないかな、気が付くのが遅くなってしまいました
01.00.04では基本的な穴は塞がれてしまったようなので、今の状態ではroot化は出来ないと思います。
ただまぁ、最近Linux kernelの新たな脆弱性が報告されandroid用の検証コードも登場しています、shl24のkernelにもこの脆弱性は存在する気がするので、もしかしたら可能になるかもしれませんね。
by kim (2016-10-31 12:05)