ADB/SDK leszed, psneuter.c, su.c leszed, beforgat(ehhez kelleni fog monduk egy gcc, vagy egy Linaro toolchain). Ezek mindegyike kevesebb mint 100 soros szösszenet. A psneuter egy exploit privilégiumszint emelésre, su-t nem kell magyarázni.
Utána telefon adatkábelre feldug,
adb devices
adb push psneuter /data/local/tmp
adb shell
$ cd /data/local/tmp
$ chmod 777 psneuter
$ ./psneuter
Ekkor a konzol dob egy hátast.
adb kill-server
adb devices
adb shell
Ha "múkodott" dolog, akkor a shell már #-el fogad. Már csak írhatóra kell remountolni a /system-et
# mount
Ekkor kinyomja a listát a mountolt eszközökről. Innen kimagozzuk a /system mihez lett mountolva.
# mount -o remount,rw -t yaffs2 /dev/block/mtdblock0 /system <= Ez speciel Sony Xperia Mini Pro-mon
# exit
adb push su /system/bin
adb shell
# chmod 4755 /system/bin/su
# mount -o remount,ro -t yaffs2 /dev/block/mtdblock0 /system
# exit
adb reboot
Telefon újraindít, és ha van root akkor örül.
Nem egy agysebészet.
Itt a probléma a bizalmi elvvel van. Egy eszközről csak akkor jelentheted ki, hogy biztonságos, ha annak minden egyes részét kézben tartod és kontrollálod. A bizalmi elv Androidnál és az összes telefonos platformnál már koncepció elven elbukik, ugyanis a gyártók nem biztosítják az eszköz feletti teljes kontrollodat, ehhez neked különféle machinációkat kell végrehajtanod. Innen kezdve a biztonságosság, megbízhatóság csak illúzió. Ugyanez vonatkozik a nyílt forrású kódokra. Hiába van forrásod, őszintén, a szívedre tett kézzel válaszolva, hány telefonra telepített open-source forráskódot analizáltál végig, sorról-sorra az összes hozzá tartozó sallanggal együtt?
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "