Aller au contenu

Towelroot...ROOT 1 click quasi universel


Recommended Posts

Bonsoir,

Geohot (George Hotz) a porté son attention sur le ROOT des téléphones Android et semble connaître un important succès avec son dernier exploit: http://forum.xda-developers.com/showthread.php?t=2783157

Pour ceux qui ne connaissent pas, Geohot a réussi à jailbreaker la PlayStation 3, qui lui value des poursuites en justice par Sony.

Il a créé Towelroot qui est un fichier apk qui devrait théoriquement être capable de rooter pratiquement n'importe quel appareil Android utilisant un KERNEL compilé avant le 3 Juin 2014 (Android 4.4.2 KitKat et inférieur).

L'apk est disponible ici: http://towelroot.com
En cliquant sur le logo :)


Il semble que cela soit confirmé fonctionnel sur plusieurs appareils de la gamme Sony...sur le Galaxy S5 et sur le Nexus 4 :)


Et vous avez vous testé sur votre Androphone?

 

 

 

:excl: Attention: cette manipulation pourrais comporter des risque, vous serrez seul responsable.

  • Like 3
Lien vers le commentaire
Partager sur d’autres sites

Ca fait peur ce machin: il est indiqué qu'il utilise une faille du kernel linux présente sur quasiment tous les appareils.

 

Permet à un simple process en mode user de passer root.

 

A la vitesse ou vont les correctifs chez certains constructeurs, la faille n'est pas prête d'être bouchée si vous voulez mon avis.

Lien vers le commentaire
Partager sur d’autres sites

Le type qui a trouvé la faille, Pinkie Pie, n'est pas un débutant !

Aucun détail n'a filtré, du moins sur les media où j'ai accès en tant que simple mortel.

Quelque chose me dit qu'en savoir plus en essayant de faire du reverse engineering sur tr.apk ne doit pas être évident :)

Il a du bétonner son truc pour ne pas se le faire piquer.

Lien vers le commentaire
Partager sur d’autres sites

Le type qui a trouvé la faille, Pinkie Pie, n'est pas un débutant !

Aucun détail n'a filtré, du moins sur les media où j'ai accès en tant que simple mortel.

J'ai trouvé que la faille est décrite dans un advisory (http://arstechnica.com/security/2014/06/linux-gets-fix-for-flaw-that-threatens-security-of-shared-web-hosts/ )

J'imagine qu'en faisant un diff sur les sources avant et apres patch doit bien avoir moyen de trouver comment l'exploiter.

Lien vers le commentaire
Partager sur d’autres sites

On peut trouver quelques détails là : http://seclists.org/oss-sec/2014/q2/467 en particulier dans les patches, effectivement.

Ca tourne bien autour des futex, des vérifications de cohérences pas faites.

En particulier il y a ça:

 

The current implementation of lookup_pi_state has ambigous handling of
the TID value 0 in the user space futex. We can get into the kernel
even if the TID value is 0, because either there is a stale waiters
bit or the owner died bit is set or we are called from the requeue_pi
path or from user space just for fun.
 
The current code avoids an explicit sanity check for pid = 0 in case
that kernel internal state (waiters) are found for the user space
address. This can lead to state leakage and worse under some
circumstances.

Honnêtement, ça me dépasse. Trop de temps que j'ai lâché la tripaille interne du kernel Linux...

 

Ce qui est notable c'est que c'est loin de n'affecter qu'Android ! tout Linux est affecté.

Je comprends mieux les patches critiques que VMware vient de sortir pour ESXi :)

Lien vers le commentaire
Partager sur d’autres sites

Je viens de rooter mon Nexus 4 (4.4.3) avec Towelroot sans aucune perte de données.

Installation de Super Su depuis le Google Play et vérification avec Root Checker ... tout est ok.

 

C'est la première fois que je root un smartphone aussi rapidement et aussi facilement. 

 

Geohot est un génie

Lien vers le commentaire
Partager sur d’autres sites

Bonjour,

 

Si on route avec cet apk, peut-on toujours faire les mises à jours OTA ? Je ne compte pas changer flasher une rom mais juste utiliser des applis qui nécessite le root (titanium backup) et supprimer les bloatware de samsung.

 

Merci!

Lien vers le commentaire
Partager sur d’autres sites

Salut,

Je déconseille d'essayer...perso j'ai eu un soft brick en essayant de contourner l'OTA qui avait détecté le ROOT et qui refusait de se lancer.

Puis en essayant une restauration via Flashtool le mobile s'est brické(hard) pour je ne sais quelle raison... Première fois que cela m'arrive malgré les multiples bidouille que j'ai déjà effectué avec la panoplie de mobile à mon actif.

  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

fonctionne sur LG G2, pour les variantes D801, D802, pour l'instant

je n'ai pas regarder s'il y avait des retours sur les autres versions

Modifié par skithor
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Rejoignez la conversation

Vous pouvez poster maintenant et vous enregistrez plus tard. Si vous avez un compte, connectez-vous maintenant pour poster.

Invité
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...