تجاوز حماية PwnMyMoto الجذر والكتابة ل Moto X و Droid Ultra / Maxx / Mini

عندما تم إصدار Moto X ، شعر الكثير منهم بالضيق لمعرفة أنه على الرغم من تأثير Google الإيجابي أثناء التطوير ، فإن الجهاز لم يكن مفتوحًا بالفعل. ودعونا نكون صادقين ، لم تكن هناك أي ادعاءات كاذبة حول حالة حالة المطورين من موتورولا. ومع ذلك ، يبدو وكأنه قراصنة رئيسي و Elite jewel Developer jcase قد قاموا بذلك مرة أخرى.

منذ وقت ليس ببعيد ، أنشأت jcase MotoRoot لتشكيلة Droid. هذا يستخدم علة 9695860 الروبوت تغطية سابقا للحصول على مستخدم النظام. بعد ذلك ، تم استخدام هجوم symlink تم إنشاؤه بواسطة jcase بنفسه للحصول على وصول إلى الجذر. اليوم ، ومع ذلك ، فقد ظهر حل أفضل.

بإذن من jcase مرة أخرى ، يبدأ PwnMyMoto باستخدام الخطأ 9695860 (تمامًا مثل سابقه) لاكتساب مستخدم النظام. كما يستخدم الهجوم symlink المميز في MotoRoot للوصول إلى الجذر. الجديد في PwnMyMoto هو ما يحدث بعد ذلك: بعد الحصول على الجذر ، يتم استغلال ثغرة أمنية في أداة تحميل التشغيل ، مما يسمح بتجاوز حماية الكتابة على قسم / النظام . وفي هذه العملية ، تتم إزالة استرداد المخزون ، مما يمنع OTAs في المستقبل غير المرغوب فيه من التدخل في حالة الجذر.

بطبيعة الحال ، فإن أي تعديل غير مصرح به يحمل في طياته خطرًا كامنًا. ومع ذلك ، إذا كنت ترغب في الوصول إلى الجذر ، فيجب عليك تحمل هذه المخاطر لتحرير جهازك. للبدء ، توجه إلى المواضيع المرتبطة أدناه. تهانينا على العمل العظيم مرة أخرى!

  • PwnMyMoto ل Mroid Ultra / Maxx / Mini
  • PwnMyMoto ل Moto X

[جزيل الشكر ل jcase للمعلومات!]