Ecco come ottenere i permessi di
root sul Samsung Galaxy Mini (Next) con Linux!
Procedura di ROOT:
- Scaricare questo file zip ZIP ROOT, ed estrarlo in una cartella.
- Attivare Debug Usb da Impostazioni/Applicazioni/Sviluppo
- Abilitare l'installazione delle applicazioni con origini sconosciute da Impostazioni/Applicazioni
- Impostare a 10 minuti lo spegnimento del display da Impostazioni/display/timeout Schermo
- Collegare tramite USB il dispositivo al PC
- Eseguire, all'interno della cartella dove avete estratto il file ZIP, il file runme.sh
- attendere il tempo che la procedura si concluda, in genere un paio di minuti, e che il dispositivo si riavvii da solo
Procedura di UNROOT
- Ripetere i punti precedenti, utilizzando però questo file zip: ZIP UNROOT
Ringraziamenti:
Si ringraziano
- - -
Come funziona lo Script di ROOT:
Lo script che viene eseguito si divide in tre parti:
- nella prima si copia sul dispositivo l'Exploit (è un programma come gli altri);
- nella seconda si esegue l'exploit direttamente dal telefono;
- in caso di successo, nell'ultima parte si copiano sul telefono tutti i tools occorrenti per rimanere rooted anche dal boot successivo e si cancella l'exploit ormai non più necessario.
Come funziona lo Script di UNROOT:
Anche questo Script si divide in tre parti:
- Nella prima si controlla se il telefono è rooted e, se così è, si copia un mini Script chiamato unroot sul telefono;
- Nella seconda parte si esegue proprio lo script unroot che cancella tutte le tracce del vecchio root;
- Nell'ultima si elimina dal telefono lo script unroot, non più necessario.
- - -
Cosa fa l'exploit ZergRush in pillole:
Il Revolutionary Team è stato talmente geniale (
opinione personale) da mettere in rete il codice sorgente per permettere a tutti di studiarlo...
...lo si può trovare su
gitHUB (è una singola routine scritta in
c++).
Il codice fa un pò il verso alle strategie utilizzate dalla razza aliena degli
Zerg nella partite del videogioco
StarCraft, per inondare il sistema di una quantità di
richieste mirate [
... il termine tecnico è flood qualcosa...] contemporanee ed insostenibili fino a farlo andare in tilt...
codice:
int main(int argc, char **argv, char **env)
{
...
if (geteuid() == 0 && getuid() == 0 && strstr(argv[0], "boomsh"))
do_root();
...
}
N.B. In realtà è un eseguibile leggermente più complesso, ma questo è un riassunto significativo...
Se il sistema va in tilt l'
exploit esegue una routine chiamata
do_root che trasforma -
fino al reboot successivo - il mio cellulare
di marca e costosissimo in una specie di
sotto emulatore virtuale e gratuitissimo:
codice:
static void do_root()
{
remount_data("/data");
chown(sh, 0, 0);
chmod(sh, 04711);
property_set("ro.kernel.qemu","1");
exit(0);
}
Dato che l'emulatore di cellulare (usato di solito per programmare in condizioni di
Debug...) ha una serie molto più
rilassata di controlli di sicurezza, l'
exploit fa ripartire il server di
adb shell come se fosse già
rooted:
codice:
...
if (qemuprop[0]=='1') {
printf("[+] Killing ADB and restarting as root... enjoy!\n");
fflush(stdout);
sleep(1);
kill(-1, SIGTERM);
} else {
printf("[-] Failed to set property to restart adb. Not killing.\n");
}
...
...a questo punto rendere permanenti i permessi di root è, come dico sempre io,
EASY PLAY! :rolleyes: