Ir al contenido

Recommended Posts

Me dirán que soy un culo inquieto. Pues sí, para qué negarlo :silba:

 

 

Creo que no necesitaré explicar en qué consiste rootear un terminal móvil, así que pasemos directamente al grano.

Una gran ventaja de Firefox OS es que puede valerse sin ningún problema de las herramientas de desarrollo disponible para Android, así que para el proceso de rooteo utilizaremos en esta ocasión ADB (Android Debug bridge), además de una modificación del exploit de Hiroyuki Ikezoe adaptado al Zte Open por Poliva.

 

Los debianeros podremos obtener ADB instalando el paquete android-tools-adb desde repos:

aptitude install android-tools-adb

De resto, podremos descargarlo desde: http://developer.android.com/sdk/index.html

La herramienta adb la encontraremos dentro de platform-tools:

 

 

El exploit listo para el ZTE Open con su correspondiente script de ejecución lo podremos descargar desde aquí:

 

http://pof.eslack.org/archives/files/root-zte-open.zip

 

O si queremos compilarla por nosotros mismos, encontraremos su código fuente en Github, para lo que necesitaremos también ndk-build

git clone https://github.com/poliva/root-zte-open
cd root-zte-open
ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk

Nos creará un archivo root-zte-open dentro de libs/armeabi/ que será el que tendremos que usar colocándolo en el mismo directorio que el script de instalación (o modificando las rutas dentro del mismo para que pueda localizarlo).

 

 

Tanto si hemos descargado el exploit ya compilado, como si lo hemos compilado sobre la marcha, la clave para ejecutarlo será siempre el script run.sh provisto en el paquete y el archivo root-zte-open.


 

Antes de continuar, tendremos que lidiar con los permisos de ADB, para que pueda acceder a nuestro dispositivo. Para eso crearemos un nuevo archivo de reglas para udev:

touch /etc/udev/rules.d/51-android.rules

Y dentro de él incluiremos la siguiente línea (con el editor de texto que queramos y como root, evidentemente):

 

SUBSYSTEM==”usb”, ATTR{idVendor}==”XXXX″, MODE=”0666″, GROUP=”plugdev”

 

Donde XXXX es el identificador del fabricante del dispositivo, que ya les adelanto que para ZTE es 19d2

 

SUBSYSTEM==”usb”, ATTR{idVendor}==”19d2″, MODE=”0666″, GROUP=”plugdev”

 

Guardamos los cambios (No estaría demás reiniciar) y vamos por fin a rootear nuestro terminal Firefox OS.


 

Una vez conectemos el smartphone al equipo mediante el cable USB, tendremos que habilitar la "Depuración remota", que encontraremos en Ajustes >> Información >> Más información >> Desarrollador

 

 

NCJQy0a.jpg

 

 

A estas alturas, con ADB instalado, los permisos de Udev corregidos y la depuración remota habilitada, ya sólo nos queda ejecutar el script y esperar a que obre su magia:

./run.sh
shiba@Shiba87:~/root-zte-open$ ./run.sh
Connect your phone to USB, then:
Settings -> Device information -> More Information -> Developer
and enable 'Remote debugging'
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
1376 KB/s (19208 bytes in 0.013s)
== root for Movistar zte open (roamer2) by @pof
== CVE-2012-4220 - discovered by giantpune
== original exploit by Hiroyuki Ikezoe
== if the phone hangs, remove the battery and try again! Got root! - copying su binary!
Enjoy!

NOTA Es muy probable que el exploit NO lo consiga a la primera. En ese caso, el teléfono se reiniciará automáticamente para hacer un nuevo intento hasta que finalmente lo consiga.

== root for Movistar zte open (roamer2) by @pof
== CVE-2012-4220 - discovered by giantpune
== original exploit by Hiroyuki Ikezoe
== if the phone hangs, remove the battery and try again!
failed to get root access
Exploit failed, rebooting and trying again!
1137 KB/s (19208 bytes in 0.016s)

Compartir este post


Enlace al post
Compartir en otros sitios

Muy buenas tardes Shiba, madre mía, no le dejas ni respirar al pobre teléfono, y ya que estamos, una duda para poder hacerlo sobre una zte kis, difiere mucho?.

El s.o. es distinto, pero al ser el mismo fabricante lo mismo se puede apañar algo. Saludos.

Compartir este post


Enlace al post
Compartir en otros sitios

Copio y pego:

 

Pasos para conseguir el acceso ROOT en el ZTE Kis

 

Primero, se ha de tener instalado el SDK de Android, ya que accederemos por ADB. Podéis descargar el SDK desde aquí. Además, también hacen falta los drivers de ZTE, disponibles aquí. Una vez descargados e instalados ambos archivos, empezamos:

  • Accedemos a nuestro móvil dentro de “Ajustes/opciones de desarrollador” y activamos “Depuración USB“.
  • Usamos el comando
    adb reboot bootloader
  • Tras aceptar, el ZTE Kis debería de reiniciarse quedándose anclado en el androide verde o el logo de inicio. Seguimos.
  • Descargamos el archivo del custom recovery desde aquí y lo colocamos en la misma carpeta de ordenador que ADB, cambiándole el nombre a algo que podamos escribir fácilmente, como “recovery.img”.
  • Ejecutamos ahora
    fastboot flash recovery recovery.img
    . En el caso de que hubiéramos renombrado de otra manera el archivo, escribiríamos ese nombre al final de la instrucción.
  • Ahora, rematamos el recovery en el ZTE Kis ejecutando
    fastboot reboot
    , y nuestro terminal se reiniciará.
  • Descargamos la app de superuser junto con sus binarios desde aquí y la colocamos en la raíz de la tarjeta SD del ZTE Kis.
  • Una vez haya cargado de nuevo el sistema, ejecutamos
    adb reboot recovery
  • El ZTE Kis se iniciará en modo recovery. Aquí, elegimos “Install Zip from SD Card” con los botones de volumen aceptando con el Power y navegamos hasta la tarjeta cargando el archivo Superuser. Aceptamos.
  • Una vez cargado, ya sólo queda pulsar sobre “Reboot” y tendremos nuestro terminal con acceso ROOT.

Compartir este post


Enlace al post
Compartir en otros sitios

¿A la primera? Y yo que tuve que intentarlo más de 10 veces.... :jumm:

 

P.D. Si el teléfono se cuelga durante el proceso, quite la batería y vuelva a intentarlo

 

 

 ¡AH! ok, entonces ya esta jajjajajaj

 

 Pues debe ser la suerte del novato, esto a sido un suspiro :sweat:    

 

 Bueno pues ahora al otro hilo, "pa" quitarle el dibujillo del vomistar ese...  :jojojo:

 

 Muchas gracias por el tuto  :aplauso:

Compartir este post


Enlace al post
Compartir en otros sitios

@@zerpajose

 

Supongo que podría valer alguno de los métodos utilizados para modelos de características similares, pero la verdad es que no los sé y tampoco tengo posibilidad de hacerme con uno para probar :sweat:

 

Si no enteremos de algo pondremos el tutorial, eso dalo por sentado :guiño:

Compartir este post


Enlace al post
Compartir en otros sitios

Joer, me lo ha conseguido a la tercera, pero lo hizo todo seguidito el solo, incluso se reinicio al aplicarle el script, por cierto en que se nota que esta rooteado por que yo le he dado ya unas cuantas vueltas y lo veo todo igual :o

En que ahora podrás usar "adb shell" como root :P

Compartir este post


Enlace al post
Compartir en otros sitios

En lo que respecta ala sistema, no sabría decirte. En lo que concierne al teléfono, recuerda que para que ADB pueda acceder a él tienes que habilitar la depuración remota dentro de de configuraciones >> información del dispositivo >> más información >> desarrolladores

 

89or.png

Compartir este post


Enlace al post
Compartir en otros sitios

Hola,

 

Soy nuevo en el foro y estoy intentando rootear un ZTE Open pero en el último paso (cuando el script está a lo suyo) me sale lo siguiente:

 

== root for Movistar zte open (roamer2) by @pof
== CVE-2012-4220 - discovered by giantpune
== original exploit by Hiroyuki Ikezoe
== if the phone hangs, remove the battery and try again!
roamer2 (OPEN_FFOS_V1.1.0B01_TME) is not supported.
Attempting to detect from /proc/kallsyms...
failed to open /dev/diag due to Permission denied.failed to get root access
Exploit failed, rebooting and trying again!

 

¿Es problema de la versión del Firefox OS? ¿De otra cosa? Gracias :) .

Compartir este post


Enlace al post
Compartir en otros sitios

Efectivamente, parece que las últimas actualizaciones han puesto las cosas algo más difíciles. Sin embargo, aunque el mensaje de "incompatibilidad" aparecía continuamente, finalmente ha sido capaz de rootearlo, aunque me ha tocado insistir bastante:

 

 

== root for Movistar zte open (roamer2) by @pof
== CVE-2012-4220 - discovered by giantpune
== original exploit by Hiroyuki Ikezoe
== if the phone hangs, remove the battery and try again!
roamer2 (OPEN_EU_DEV_FFOS_V1.0.0B02) is not supported.
Attempting to detect from /proc/kallsyms...
roamer2 (OPEN_EU_DEV_FFOS_V1.0.0B02) is not supported.[diag]
Attempting to inject code...
This works only once a boot.
Exploit failed, rebooting and trying again!

error: device not found
1650 KB/s (19208 bytes in 0.011s)

== root for Movistar zte open (roamer2) by @pof
== CVE-2012-4220 - discovered by giantpune
== original exploit by Hiroyuki Ikezoe
== if the phone hangs, remove the battery and try again!
roamer2 (OPEN_EU_DEV_FFOS_V1.0.0B02) is not supported.
Attempting to detect from /proc/kallsyms...
roamer2 (OPEN_EU_DEV_FFOS_V1.0.0B02) is not supported.[diag]
Attempting to inject code...
This works only once a boot.
roamer2 (OPEN_EU_DEV_FFOS_V1.0.0B02) is not supported.[diag]
Attempting to inject code...
This works only once a boot.
Got root! - copying su binary!
Enjoy!

Compartir este post


Enlace al post
Compartir en otros sitios

¿Lo has dejado que se reiniciara cuantas veces hiciera falta hasta que lo has conseguido o has hecho algo más? Porque yo lo he tenido intentándolo mucho rato y nada de nada... :( . ¿Toca ser paciente?

 

Edito: veo que tu versión es 1.0 (supongo que de desarrollador o similar). Quizás para la versión 1.1 normal no funcione, ¿no?

Editado por Amarthedhel

Compartir este post


Enlace al post
Compartir en otros sitios

En realidad la mía es la 1.1.1, sólo que ese valor está un poco falseado :silba:

 

Y sí, es cuestión de esperar, como dice el mensaje tiene que ser en un momento preciso del arranque, antes o después no funciona.

Quizá y digo quizá porque no he probado, intentándolo desde el modo recovery (botón de encendido + Subir volumen) tengas más posibilidades de que lo consiga a la primera, aunque como se reinicia a cada rato sólo tendrás un intento :sweat:

Compartir este post


Enlace al post
Compartir en otros sitios

¿Has probado a compilarlo en lugar de usar el zip?

 

También existe la posibilidad de realizar el proceso de manera manual, pero tendrás que andar muy rápido durante el arranque. La clave está precisamente en el momento, así que un "stop b2g" en el momento preciso del arranque podría servir para detener el sistema sin reiniciarlo y poder trabajar sin prisas

adb wait-for-device ; adb shell stop b2g

El resto del proceso es simplemente subir el ejecutable al teléfono y hacerlo funcionar (Puedes leerlo en el run.sh)

adb push root-zte-open /data/local/tmp/
adb shell /data/local/tmp/root-zte-open

Compartir este post


Enlace al post
Compartir en otros sitios

Hola,

 

He estado trasteando en varios momentos pero no consigo hacer lo que dices.

 

A la hora de compilar:

 

$ git clone https://github.com/poliva/root-zte-open
Clonar en «root-zte-open»...
remote: Counting objects: 13, done.
remote: Compressing objects: 100% (11/11), done.
remote: Total 13 (delta 1), reused 13 (delta 1)
Unpacking objects: 100% (13/13), done.

 

$ cd root-zte-open

~/root-zte-open$
~/root-zte-open$ ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk
ndk-build: no se encontró la orden
$

 

Me he descargado y he descomprimido el NDK pero me sale eso. ¿Qué me falta por hacer?

 

 

Por otro lado, no sé cuándo tengo que hacer el "stop b2g" :muro:. ¿Me lo puedes explicar? Gracias. 

 

 

 

Compartir este post


Enlace al post
Compartir en otros sitios

Si tienes el ndk descargado, lo que te falta por hacer es completar la ruta hasta el ejecutable:

 

/ruta/ejecutable/descomprimido/ndk-build NDK_PROJECT_PATH=. APP_BUILD_SCRIPT=./Android.mk

 

El script de rooteo sólo puede funcionar durante un par de segundos en el momento del arranque antes de que termine de cargar Firefox OS, ni antes ni después, por eso se reinicia continuamente hasta que coincide ese momento exacto.

El "stop b2g" es simplemente una idea para intentar conseguir un poco más de tiempo, pero igualmente es cuestión de que coincida el momento justo, no es que sea un proceso muy ortodoxo y mucho menos preciso :sweat:

Compartir este post


Enlace al post
Compartir en otros sitios

Sonará a chapuza, pero por probar no perdemos nada :P

 

Entra en modo recovery, Botón de Encendido + Subir volumen o simplemente

 

 

adb reboot recovery

Mientras esté en recovery, ejecuta el run.sh, (que no hará nada porque el teléfono no ha cargado el sistema aún) e inmediatamente después reinicia el teléfono desde el propio menú recovery.

 

Ese paso de recovery a normal puede aumentar esa pequeña ventana de tiempo que se necesita para el rooteo. No es nada ortodoxo, pero todo sea por aumentar las posibilidades de éxito :sweat:

Compartir este post


Enlace al post
Compartir en otros sitios

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Invitado
Responder en este tema...

×   Has incluido contenido con formato.   Eliminar formato

  Sólo se permiten 75 emoticonos como máximo.

×   Tu enlace ha sido insertado automáticamente.   Deshacer y mostrar como enlace

×   Su contenido anterior ha sido restaurado.   Limpiar editor

×   No puedes pegar imágenes directamente. Súbelas a algún hosting de imágenes y pega la dirección URL


×
×
  • Crear Nuevo...