Могу ли я прошить system.img.ext4 без разблокировки загрузчика или аннулирования гарантии KNOX?

Я это понимаю:

  1. Процесс безопасной загрузки проверяет подпись загрузчиков, ядра и rootfs, но не раздела /system. Для электронного предохранителя Samsung KNOX устанавливается значение 1, если какая-либо подпись неверна.
  2. Такие инструменты, как make_ext4fs, могут создавать собственные файлы system.img.ext4.
  3. Один и Хеймдалль могут прошить system.img.ext4 в устройство. Насколько я знаю, system.img.ext4 не подписан, поэтому устройство не может проверить его целостность.

Если все верно, мы можем изменить любой файл в разделе /system. Тогда укоренение становится очень простым. Это мой предлагаемый способ рутирования без аннулирования гарантии KNOX:

  1. Распаковать стоковый system.img.ext4
  2. Найдите любой двоичный файл, который выполняется init от имени пользователя root. Примеры: /system/bin/installd и /system/bin/vold.
  3. Исправьте двоичный файл, чтобы установить бэкдор, который может породить нам корневую оболочку.
  4. Перепакуйте system.img.ext4. Надеюсь, размер файла не изменится.
  5. Используйте Odin для прошивки только системного раздела.
  6. Ботинок. Безопасная загрузка не должна обнаруживать ничего необычного, так как она проверяет только загрузчик, ядро ​​и rootfs. Оболочка ADB, а затем используйте наш бэкдор, чтобы получить нашу корневую оболочку.

Тем не менее, люди очень стараются найти способ получить root права на Samsung Galaxy S4, Note2 или Note3 без аннулирования гарантии KNOX. Например, метод saferoot использует уязвимость ядра. После того, как Samsung исправила уязвимость, безопасного рутирования пока не существует. Мой подход должен быть где-то неправильным. Цените, если вы можете указать на это.

PS dm-verity может проверить системный раздел, но он не используется ни на каких устройствах в маркете.

Ответы (1)

Как я уже сказал, метод рутирования saferoot использует уязвимость ядра, а точнее CVE-2013-6282, которая была исправлена. Все три перечисленные вами инструкции по рутированию основаны на этом методе. Подробности и исходный код saferoot можно найти здесь: forum.xda-developers.com/showthread.php?t=2565758 .