So rooten Sie Galaxy Nexus, ohne den Bootloader zu entsperren

Tolle Neuigkeiten für alle Samsung Galaxy Nexus-Benutzer! Bisher gab es keine Möglichkeit, Galaxy Nexus zu rooten, ohne den Bootloader des Geräts zu entsperren. Auch wenn das Entsperren des Galaxy Nexus-Bootloaders keine schwierige Aufgabe ist, da es nur darum geht, einen Befehl auszuführen, aber was ist das wirklich umständlich? Entsperren löscht die Gerätedaten vollständig. Glücklicherweise kann man Apps und Daten ohne Rooting in ICS und Jelly Bean problemlos sichern und das Backup später wiederherstellen, aber dennoch müssen Sie alle internen Speicherdaten wie Dokumente, Fotos, Medien usw. manuell sichern, was sicherlich nicht so praktisch ist für jeden. Jetzt du Nicht mehr Sie müssen sich um das Entsperren des Geräts kümmern, nur um Root-Rechte zu erhalten!

efrant, Moderator des XDA-Developers-Forums hat eine Schritt-für-Schritt-Anleitung zum Rooten von Android-Geräten mit ICS und Jelly Bean veröffentlicht, ohne den Bootloader zu entsperren. (Rooten Sie eine beliebige Version von ICS und JB bisher veröffentlicht). Der Hauptkredit geht an Bin4ry, der es geschafft hat, einen Zeitunterschied im Befehl „adb restore“ auszunutzen, der dies ermöglicht. Aber 1-Klick-Root-Batch-Skript von Bin4ry scheint auf Galaxy Nexus nicht zu funktionieren, also werden wir es über . tun Befehlszeile nach der Anleitung von efrant.

Notiz: Dies nicht lösche alle Daten auf deinem Gerät, aber es wird trotzdem empfohlen Sicherung Ihre wichtigen Daten, bevor Sie fortfahren. Wir übernehmen keine Verantwortung für Datenverlust.

Lernprogramm -Galaxy Nexus rooten, ohne den Bootloader zu entsperren

~ Dies muss über ADB erfolgen, also laden Sie zuerst die USB-Treiber für Galaxy Nexus herunter und installieren Sie sie. Sie können diesen Schritt überspringen, wenn für Ihr Nexus bereits ADB-Treiber eingerichtet sind.

1. Laden Sie ‚Root-Without-unlock.zip‘ herunter und entpacken Sie es in einen Ordner auf Ihrem Desktop.

2. Schalten Sie das USB-Debugging auf Ihrem Gerät ein (Einstellungen > Entwickleroptionen > USB-Debugging aktivieren) und verbinden Sie es per USB-Kabel mit dem Computer.

3. Klicken Sie mit der rechten Maustaste auf den Ordner ‚Root-ohne-unlock‘, während Sie die Umschalttaste gedrückt halten, und wählen Sie ‚Befehlsfenster hier öffnen‘.

4. Die Eingabeaufforderung wird geöffnet. Geben Sie den Befehl adb devices ein, um zu bestätigen, dass Ihr Telefon ordnungsgemäß über die ADB-Schnittstelle verbunden ist.

5. Geben Sie nun die folgenden Befehle einzeln ein, um die Root-Dateien zu kopieren (Kopieren und Einfügen verwenden).

adb push su /data/local/tmp/su

adb push Superuser.apk /data/local/tmp/Superuser.apk

6. Geben Sie adb restore fakebackup.ab ein, um das gefälschte „Backup“ wiederherzustellen.

Notiz: Nicht klicken auf Ihrem Gerät wiederherstellen. Geben Sie den Befehl einfach in die Eingabeaufforderung Ihres PCs ein und drücken Sie die Eingabetaste.

7. Geben Sie den folgenden Befehl ein, um den „Exploit“ auszuführen.

adb-Shell „während ! ln -s /data/local.prop /data/data/com.android.settings/a/file99; tun :; fertig"

8. Jetzt, wo der „Exploit“ ausgeführt wird, klicken Sie auf Ihrem Gerät auf „Meine Daten wiederherstellen“. (Zu diesem Zeitpunkt zeigt CMD wahrscheinlich mehrere Zeilen mit der Aufschrift „Link fehlgeschlagene Datei existiert’).

Wichtig – Wenn Sie auf Wiederherstellen klicken, sollten Sie die Benachrichtigung zur Wiederherstellung auf Ihrem Telefonbildschirm sehen, und wenn Sie fertig sind, wird "Wiederherstellung beendet" angezeigt. Wenn dies nicht angezeigt wird, versuchen Sie es erneut ab Schritt 3.

9. Geben Sie nach Abschluss des Vorgangs adb reboot ein, um Ihr Gerät neu zu starten.

Notiz: Versuchen Sie nicht, Ihr Gerät beim Neustart zu verwenden. Wenn Sie diesen Exploit ausführen, wird Ihr Gerät im Emulatormodus neu gestartet, sodass es verzögert wird und der Bildschirm flackert – das ist normal.

10. Geben Sie nach dem Neustart des Telefons adb shell ein, um eine Shell zu öffnen.

Notiz: Jetzt sollten Sie eine Root-Shell haben, d.h. Ihre Eingabeaufforderung sollte sein #, nicht $. Wenn nicht, hat es nicht funktioniert. (Siehe das Bild oben)

11. Geben Sie nun mount -o remount,rw -t ext4 /dev/block/mmcblk0p1 /system ein, um die Systempartition als r/w einzuhängen.

12. Geben Sie cat /data/local/tmp/su > /system/bin/su ein, um su nach /system zu kopieren.

13. Geben Sie chmod 06755 /system/bin/su ein, um die Berechtigungen für su zu ändern.

14. Geben Sie ln -s /system/bin/su /system/xbin/su ein, um su mit /xbin/su zu verknüpfen.

15. Geben Sie cat /data/local/tmp/Superuser.apk > /system/app/Superuser.apk ein, um Superuser.apk nach /system zu kopieren.

16. Geben Sie chmod 0644 /system/app/Superuser.apk ein, um die Berechtigungen für Superuser.apk zu ändern.

17. Geben Sie rm /data/local.prop ein, um die Datei zu löschen, die der Exploit erstellt hat.

18. Geben Sie exit ein, um die ADB-Shell zu beenden.

19. Geben Sie adb-Shell „sync; synchronisieren; synchronisieren;“

20. Gerät mit adb reboot neu starten

Voila! Ihr Galaxy Nexus sollte jetzt gerootet sein, ohne dass Sie den Bootloader entsperren müssen. Bestätigen Sie den Root-Zugriff, indem Sie die Root-Checker App von Google Play.

>> Wir haben das obige Verfahren auf einem GSM Galaxy Nexus mit Android 4.1.1 JB ausprobiert. Diese Anleitung funktioniert wahrscheinlich auch mit Google Nexus 7, habe es jedoch nicht versucht.

Google kann diesen Exploit in zukünftigen Updates patchen. Mal sehen wie lange es hält. 🙂

Quelle: XDA, Besonderer Dank an Bin4ry und efrant.

Aktualisieren: Wie erwartet hat Google diese Lücke ab JZO54K gepatcht. Es funktioniert also nicht für Android 4.1.2 JZO54K oder neuer.

Tags: AndroidGalaxy NexusGuideRootingTippsTricksTutorialsEntsperren