SSブログ

SHL24の一時 root [携帯端末]

新しい端末が手元に来ると用もないのにroot化できるかためしてみたくなるのが人情?

ということで、さっそく試してみました、今回は別段root化しなくてはならない必然性がないので、一時rootの取得とセキュリティの解除までです。

今回は、fi01さんが作成してくださったbackdoor_mmap_toolsを利用させていただきました。

※一部訂正(追加)をしています結果から行けば、ツールが優秀なので、一時rootの取得までは、ソースをmakeして実行するだけでした。

(追加)
backdoor_mmap_toolsだけでは、未対応機種で動作させることはできません。
別途、get_essential_addressツールをダウンロードしてmakeして下さい。
backdoor_mmap_toolsを実行する前に、get_essential_addressを実行することで、必要な情報がdevice.dbに自動的に追加されます。
# device.dbを置き換えたらinstall_backdoorが動かなくなったので調べていたら気が付きました・・・。

ただし、unlocl_lsm_miyabiに関しては、LKM(.koファイル)の組み込み(insmod)を有効にする部分は、アドレスがわからないとどうしようもないようで、insmodを有効にすることはできませんでした。

insmodができないと、mmc_protect.koがロードできないのでハードウエアプロテクトを外すことが出来ません(今回は外す気はありません、保障無くすのは嫌なんで)。

ここまで、できれば後はSH-06Eと同様の方法で永久rootを取得することも可能だと思いますが、今のところ必要がないので試す気はありませんが。

以下に実行結果を貼っておきます、sharp端末は初めてなんでちゃんと成功してるかどうかいまいちわからないのですが、一応、rootになれているし/systemをrwでマウント出来ているので、基本的な部分は良いのではないかと思うのですが・・・。
shell@android:/data/local/tmp/tool $ ./install_backdoor
./install_backdoor
Attempt acdb exploit...
SHL24 (01.00.01) is not supported.
Attempt put_user exploit...
ioctl: Bad address
Attempt futex exploit...
futex_exploit: Server started
install_mmap: success
shell@android:/data/local/tmp/tool $ ./run_root_shell
./run_root_shell
shell@android:/data/local/tmp/tool # ./unlock_lsm_miyabi
./unlock_lsm_miyabi
miyabi_security_ops = 0xc0a29278
n_security_ops = 173
n_lsm_fixes = 13
#0: 0xc031fa7c -> 0xc031d22c
#1: 0xc031fa84 -> 0xc031d2c4
#2: 0xc03203b4 -> 0xc031d68c
#3: 0xc03201dc -> 0xc031f68c
#4: 0xc031fc8c -> 0xc031f694
#5: 0xc0320048 -> 0xc031f69c
#6: 0xc03200c8 -> 0xc031f784
#7: 0xc031fa8c -> 0xc031f78c
#8: 0xc031fbf8 -> 0xc031f7a4
#9: 0xc031ffc8 -> 0xc031f7b4
#10: 0xc031fcf8 -> 0xc031f808
#11: 0xc031fb60 -> 0xc031dbd4
#12: 0xc032045c -> 0xc031f998
  13 functions are fixed.
shell@android:/data/local/tmp/tool # ./unlock_mmc_protect
./unlock_mmc_protect
Found mmc_protect_part!
  7 partitions are fixed to readable.
  1 partitions are fixed to writable.
shell@android:/data/local/tmp/tool # mount | grep system
mount | grep system
/dev/block/platform/msm_sdcc.1/by-name/system /system ext4 ro,relatime,data=ordered 0 0
shell@android:/data/local/tmp/tool # mount -o rw,remount /system
mount -o rw,remount /system
shell@android:/data/local/tmp/tool # mount | grep system
mount | grep system
/dev/block/platform/msm_sdcc.1/by-name/system /system ext4 rw,relatime,data=ordered 0 0
shell@android:/data/local/tmp/tool # mount -o ro,remount /system
mount -o ro,remount /system
shell@android:/data/local/tmp/tool #



nice!(0)  コメント(2)  トラックバック(0) 

nice! 0

コメント 2

お名前(必須)

はじめまして。SHL24を入手してroot化したくて検索しましたがあまり情報が無く、ようやくここへたどり着きました。
自分のSHL24はビルド番号が(01.00.04)なのですが、root化はできますでしょうか?
by お名前(必須) (2016-09-27 23:14) 

kim

もう見ていないかな、気が付くのが遅くなってしまいました
01.00.04では基本的な穴は塞がれてしまったようなので、今の状態ではroot化は出来ないと思います。
ただまぁ、最近Linux kernelの新たな脆弱性が報告されandroid用の検証コードも登場しています、shl24のkernelにもこの脆弱性は存在する気がするので、もしかしたら可能になるかもしれませんね。
by kim (2016-10-31 12:05) 

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

トラックバック 0