Υπέροχα νέα για όλους τους χρήστες του Samsung Galaxy Nexus! Μέχρι τώρα, δεν υπήρχε δυνατός τρόπος για να κάνετε root το Galaxy Nexus χωρίς να ξεκλειδώσετε το bootloader της συσκευής. Παρόλο που το ξεκλείδωμα του bootloader του Galaxy Nexus δεν είναι μια δύσκολη εργασία, καθώς είναι θέμα εκτέλεσης μιας εντολής, αλλά αυτό που πραγματικά δυσκολεύει είναι ότι το ξεκλείδωμα διαγράφει εντελώς τα δεδομένα της συσκευής. Ευτυχώς, κάποιος μπορεί εύκολα να δημιουργήσει αντίγραφα ασφαλείας εφαρμογών και δεδομένων χωρίς root στο ICS και στο Jelly Bean και να επαναφέρει το αντίγραφο ασφαλείας αργότερα, αλλά παρόλα αυτά, θα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας με μη αυτόματο τρόπο όλων των δεδομένων εσωτερικής αποθήκευσης, όπως έγγραφα, φωτογραφίες, μέσα κ.λπ., κάτι που σίγουρα δεν είναι τόσο βολικό για όλους. Τώρα εσύ ΟΧΙ πια πρέπει να ανησυχείτε για το ξεκλείδωμα της συσκευής μόνο για να αποκτήσετε δικαιώματα root!
ξέφρενο, ο συντονιστής στο φόρουμ XDA-Developers έχει δημοσιεύσει μια διαδικασία βήμα προς βήμα για την ρίζα συσκευών Android που εκτελούν ICS και Jelly Bean χωρίς να ξεκλειδώσετε το bootloader. (Root οποιαδήποτε έκδοση του ICS και του JB κυκλοφόρησε μέχρι σήμερα). Η κύρια πίστωση πηγαίνει στο Bin4ry, ο οποίος κατάφερε να βρει έναν τρόπο να εκμεταλλευτεί μια χρονική διαφορά στην εντολή "adb restore" που το καθιστά δυνατό. Αλλά το σενάριο δέσμης ρίζας με 1 κλικ από το Bin4ry δεν φαίνεται να λειτουργεί στο Galaxy Nexus, επομένως θα το κάνουμε μέσω γραμμή εντολών ακολουθώντας τον οδηγό του efrant.
Σημείωση: Αυτό δεν σκουπίστε τυχόν δεδομένα στη συσκευή σας, αλλά εξακολουθεί να συνιστάται Αντιγράφων ασφαλείας τα σημαντικά δεδομένα σας πριν προχωρήσετε. Δεν θα είμαστε υπεύθυνοι για τυχόν απώλεια δεδομένων.
Φροντιστήριο –Rooting Galaxy Nexus χωρίς ξεκλείδωμα του bootloader
~ Αυτό πρέπει να γίνει μέσω ADB, επομένως κατεβάστε και εγκαταστήστε πρώτα τα προγράμματα οδήγησης USB για το Galaxy Nexus. Μπορείτε να παραλείψετε αυτό το βήμα εάν τα προγράμματα οδήγησης ADB έχουν ήδη ρυθμιστεί για το Nexus σας.
1. Κάντε λήψη του «Root-without-unlock.zip» και εξαγάγετε το σε έναν φάκελο στην επιφάνεια εργασίας σας.
2. Ενεργοποιήστε το USB Debugging στη συσκευή σας (Ρυθμίσεις > Επιλογές προγραμματιστή > Ενεργοποίηση εντοπισμού σφαλμάτων USB) και συνδέστε το στον υπολογιστή μέσω καλωδίου USB.
3. Κάντε δεξί κλικ στο φάκελο «Root-without-unlock» ενώ κρατάτε πατημένο το πλήκτρο Shift και επιλέξτε «Άνοιγμα παραθύρου εντολής εδώ».
4. Θα ανοίξει η γραμμή εντολών. Εισαγάγετε την εντολή adb devices για να επιβεβαιώσετε ότι το τηλέφωνό σας είναι σωστά συνδεδεμένο μέσω της διεπαφής ADB.
5. Τώρα εισάγετε τις παρακάτω εντολές ξεχωριστά για να αντιγράψετε τα αρχεία ρίζας (χρησιμοποιήστε copy-paste).
adb push su /data/local/tmp/su
adb push Superuser.apk /data/local/tmp/Superuser.apk
6. Εισαγάγετε το adb restore fakebackup.ab για να επαναφέρετε το ψεύτικο "αντίγραφο ασφαλείας".
Σημείωση: Μην κάνετε κλικ επαναφορά στη συσκευή σας. Απλώς εισάγετε την εντολή στη γραμμή εντολών στον υπολογιστή σας και πατήστε το πλήκτρο enter.
7. Εισαγάγετε την παρακάτω εντολή για να εκτελέσετε το "exploit".
κέλυφος adb “while ! ln -s /data/local.prop /data/data/com.android.settings/a/file99; κάνω :; Ολοκληρώθηκε"
8. Τώρα που εκτελείται το "exploit", κάντε κλικ στην επιλογή "Επαναφορά των δεδομένων μου" στη συσκευή σας. (Αυτή τη στιγμή, το CMD πιθανότατα θα εμφανίσει πολλές γραμμές που θα λένε "το αρχείο απέτυχε σύνδεσης υπάρχει').
Σπουδαίος – Καθώς κάνετε κλικ στην επαναφορά, θα πρέπει να δείτε την ειδοποίηση επαναφοράς στην οθόνη του τηλεφώνου σας και μόλις τελειώσετε θα λέει "η επαναφορά έληξε". Εάν δεν το βλέπετε, δοκιμάστε ξανά από το βήμα #3.
9. Μόλις τελειώσει, πληκτρολογήστε adb reboot για να επανεκκινήσετε τη συσκευή σας.
Σημείωση: Μην προσπαθήσετε να χρησιμοποιήσετε τη συσκευή σας κατά την επανεκκίνηση. Η εκτέλεση αυτού του exploit θα επανεκκινήσει τη συσκευή σας σε λειτουργία εξομοιωτή, επομένως θα καθυστερήσει και η οθόνη θα τρεμοπαίζει — αυτό είναι φυσιολογικό.
10. Μόλις γίνει επανεκκίνηση του τηλεφώνου, πληκτρολογήστε το adb shell για να ανοίξετε ένα κέλυφος.
Σημείωση: Τώρα θα πρέπει να έχετε ένα ριζικό κέλυφος, δηλαδή η προτροπή σας θα πρέπει να είναι #, όχι $. Αν όχι, δεν λειτούργησε. (Ανατρέξτε στην παραπάνω εικόνα)
11. Τώρα εισάγετε mount -o remount,rw -t ext4 /dev/block/mmcblk0p1 /system για να προσαρτήσετε το διαμέρισμα συστήματος ως r/w.
12. Εισαγάγετε cat /data/local/tmp/su > /system/bin/su για να αντιγράψετε το su στο /system.
13. Εισαγάγετε chmod 06755 /system/bin/su για να αλλάξετε τα δικαιώματα στο su.
14. Πληκτρολογήστε ln -s /system/bin/su /system/xbin/su για να συμβολίσετε το su στο /xbin/su.
15. Εισαγάγετε cat /data/local/tmp/Superuser.apk > /system/app/Superuser.apk για να αντιγράψετε το Superuser.apk στο /system.
16. Εισαγάγετε chmod 0644 /system/app/Superuser.apk για να αλλάξετε τα δικαιώματα στο Superuser.apk.
17. Εισαγάγετε rm /data/local.prop για να διαγράψετε το αρχείο που δημιούργησε το exploit.
18. Εισαγάγετε την έξοδο για έξοδο από το κέλυφος του ADB.
19. Πληκτρολογήστε adb shell "sync; συγχρονισμός? συγχρονισμός;»
20. Επανεκκινήστε τη συσκευή χρησιμοποιώντας την επανεκκίνηση adb
Voila! Το Galaxy Nexus σας θα πρέπει τώρα να είναι root χωρίς να απαιτείται να ξεκλειδώσετε το bootloader. Επιβεβαιώστε την πρόσβαση root εγκαθιστώντας το Έλεγχος ρίζας εφαρμογή από το Google Play.
>> Δοκιμάσαμε την παραπάνω διαδικασία σε GSM Galaxy Nexus με Android 4.1.1 JB. Αυτός ο οδηγός πιθανότατα λειτουργεί και με το Google Nexus 7, αλλά δεν το έχω δοκιμάσει.
Η Google ενδέχεται να διορθώσει αυτό το exploit σε μελλοντικές ενημερώσεις. Ας δούμε πόσο θα κρατήσει. 🙂
Πηγή: XDA, Ειδικές ευχαριστίες στο Bin4ry και στο efrant.
Εκσυγχρονίζω: Όπως ήταν αναμενόμενο, η Google επιδιορθώνει αυτήν την τρύπα ξεκινώντας με το JZO54K. Επομένως, δεν θα λειτουργήσει για Android 4.1.2 JZO54K ή νεότερη έκδοση.
Ετικέτες: AndroidGalaxy NexusGuideRootingTipsTricksTutorialsΞεκλείδωμα