Kann ich system.img.ext4 flashen, ohne den Bootloader zu entsperren, oder die KNOX-Garantie ungültig machen?

Ich verstehe das:

  1. Der sichere Boot-Vorgang prüft die Signatur von Bootloadern, Kernel und Rootfs, aber nicht die /system-Partition. Die Samsung KNOX e-Fuse wird auf 1 gesetzt, wenn eine Signatur fehlerhaft ist.
  2. Tools wie make_ext4fs können benutzerdefinierte system.img.ext4 erstellen.
  3. Odin und Heimdall können system.img.ext4 in das Gerät flashen. AFAIK, system.img.ext4 ist nicht signiert, daher gibt es für das Gerät keine Möglichkeit, seine Integrität zu überprüfen.

Wenn alles korrekt ist, können wir jede Datei in der /system-Partition ändern. Das Rooten wird dann sehr einfach. Dies ist meine vorgeschlagene Methode zum Rooten, ohne die KNOX-Garantie aufzuheben:

  1. Entpacken Sie die Datei system.img.ext4
  2. Finden Sie jede Binärdatei, die von init als root ausgeführt wird. Beispiele sind /system/bin/installd und /system/bin/vold
  3. Patchen Sie die Binärdatei, um eine Hintertür zu platzieren, die uns eine Root-Shell hervorbringen kann.
  4. Packen Sie system.img.ext4 neu. Hoffentlich ändert sich die Dateigröße nicht.
  5. Verwenden Sie Odin, um nur die Systempartition zu flashen.
  6. Stiefel. Secure Boot sollte nichts Ungewöhnliches erkennen, da es nur Bootloader, Kernel und Rootfs überprüft. ADB-Shell und verwenden Sie dann unsere Hintertür, um unsere Root-Shell abzurufen.

Die Leute bemühen sich jedoch sehr, einen Weg zu finden, Samsung Galaxy S4, Note2 oder Note3 zu rooten, ohne die KNOX-Garantie aufzuheben. Beispielsweise nutzt die Saferoot- Methode eine Kernel-Schwachstelle aus. Nachdem Samsung die Schwachstelle gepatcht hat, gibt es noch keine Möglichkeit, sicher zu rooten. Irgendwo muss mein Ansatz falsch sein. Vielen Dank, wenn Sie darauf hinweisen können.

PS dm-verity kann die Systempartition überprüfen, wird aber auf keinem Gerät auf dem Markt verwendet.

Antworten (1)

Wie ich bereits sagte, nutzt die Saferoot- Rooting-Methode eine Kernel-Schwachstelle, CVE-2013-6282, um genau zu sein, die behoben wurde. Alle drei von Ihnen aufgeführten Rooting-Anweisungen basieren auf dieser Methode. Details und Quellcode von Saferoot finden Sie hier: forum.xda-developers.com/showthread.php?t=2565758