他发现它几乎与LittleKernel开源引导加载程序相同

【他发现它几乎与LittleKernel开源引导加载程序相同】
在阅读了Dan Rosenberg 对Samsung Galaxy S 4的bootloader攻击后 , 我认为不久之后就会有人制作出用于加载自定义ROM的软件包 。当然 , 对于Dan是弄清楚这一点的人 , 我并不感到惊讶 。您可能更了解XDA公认的开发人员Djrbliss 。在他的原始文章中 , 您将了解到他将Loki打包在一起以将自定义恢复和ROM映像加载到GS4的AT&T和Verizon变体中的情况 。该设备必须已经扎根 , 但他链接到了可以引导您完成操作的指南 。
该漏洞有两个警告 。首先 , 运营商很容易对其进行修补 , 因此请避免进行OTA更新 , 除非您知道它们不包含补丁 。第二个是Loki包是供开发人员使用的 , 这意味着它不仅仅是一键式操作 。浏览了代码存储库后 , 它看起来确实像一组非常简单的命令行操作 , 因此也不要害怕 。
当电话启动ROM时 , 利用方将执行签名检查 。Dan在查看电话的aboot 分区时发现了它 。搜索了在反汇编中找到的一些字符串 , 他发现它几乎与Little Kernel开源引导加载程序相同 。这大大简化了启动过程的工作原理 。事实证明 , 签名检查功能是在引导过程中写入内存的 。他的漏洞利用将覆盖此代码 , 以返回确认ROM已签名(即使未签名)的确认 。

    推荐阅读