在阅读了Dan Rosenberg 对Samsung Galaxy S 4的bootloader攻击后,我认为不久之后就会有人制作出用于加载自定义ROM的软件包。当然,对于Dan是弄清楚这一点的人,我并不感到惊讶。您可能更了解XDA公认的开发人员Djrbliss。在他的原始文章中,您将了解到他将Loki打包在一起以将自定义恢复和ROM映像加载到GS4的AT&T和Verizon变体中的情况。该设备必须已经扎根,但他链接到了可以引导您完成操作的指南。
该漏洞有两个警告。首先,运营商很容易对其进行修补,因此请避免进行OTA更新,除非您知道它们不包含补丁。第二个是Loki包是供开发人员使用的,这意味着它不仅仅是一键式操作。浏览了代码存储库后,它看起来确实像一组非常简单的命令行操作,因此也不要害怕。
当电话启动ROM时,利用方将执行签名检查。Dan在查看电话的aboot 分区时发现了它。搜索了在反汇编中找到的一些字符串,他发现它几乎与Little Kernel开源引导加载程序相同。这大大简化了启动过程的工作原理。事实证明,签名检查功能是在引导过程中写入内存的。他的漏洞利用将覆盖此代码,以返回确认ROM已签名(即使未签名)的确认。