Flyfish233 发表于 2022-12-3 21:31

ls2021 发表于 2022-12-3 14:28
如果只是root了,也没法写,因为/system是只读的
你需要通过在启动系统的阶段加载bootkit,来修改挂载的 ...

有没有一种可能,直接传OTA当系统更新,让系统更新器直接写到副system分区slot,然后切换到副slot。
了解过新Android就知道更新机制了。有签名随便嗯造
能搞定证书, system分区也能dump下来的,不难

Flyfish233 发表于 2022-12-3 21:34

现在Android更新系统不用重启进recovery,还把recovery分区弄掉,我只能说好似

Midnight.Coup 发表于 2022-12-4 14:00

Tring 发表于 2022-12-3 21:27
牛批了,病毒自带SUDO还行。
那么有这些厂家机器用的安全版的SUDO了么?

sudo 还要输密码,恶意软件连密码都不需要

ls2021 发表于 2022-12-5 01:08

Flyfish233 发表于 2022-12-3 21:31
有没有一种可能,直接传OTA当系统更新,让系统更新器直接写到副system分区slot,然后切换到副slot。
了解 ...

写了分区又怎么样?你又没办法给你自己的内核签名。内核又会校验system分区
之前mtk的临时root漏洞,又不是假root。你没有办法给新的那套系统签名,尝试固化的后果就是被锁死
页: 1 [2]
查看完整版本: 多家OEM厂商证书泄露,不要安装来路不明的Android apps