Ver Mensaje Individual
  #114  
Viejo 18/12/12, 14:25:48
Array

[xs_avatar]
Ori_86 Ori_86 no está en línea
Miembro del foro
 
Fecha de registro: jun 2011
Mensajes: 115
Modelo de smartphone: Sony Xperia Z3 Compact D5803
Tu operador: Movistar
A ver, voy a resumir lo que hace la aplicación y qué opciones tiene:

1- Lo primero que hace al instalarse es autoasignarse privilegios de superusuario aprovechando la vulnerabilidad descubierta. Da igual que el móvil esté rooteado o no, o que deneguemos los permisos a través de otra aplicación. Siempre los conseguirá ya que aplica el exploit.

2- La primera opción es la de rootear el dispositivo e instalar SuperSu (para gestionar permisos a otras aplicaciones). Nos hace un root limpio, es decir, no cambia nada más que los permisos a nuestro usuario. No se reemplaza ni el kernel ni el recovery ni nada, por lo tanto el contador no sube porque no flasheamos nada.

3- La segunda opción es la de parchear la vulnerabilidad en la sesión actual. Lo que hace es aplicar una especie de barrera a opciones de unas librerías relacionadas con la cámara (que es donde está el agujero). Por este motivo puede dar problemas con la cámara. Esta opción sólo sirve para la sesión actual, por lo tanto si reiniciamos el móvil se pierde el parche.

4- La última opción es la de aplicar la opción anterior justo cuando iniciemos el dispositivo (bootloader). De esta manera el parche es permanente si no desactivamos la opción. Aquí es cuando puede cambiar el estado del dispositivo a modificado ya que se tocan cosas en el bootloader.

Todo esto es lo que he podido sacar de toda la información que he ido leyendo en el hilo de XDA. Espero que sirva de ayuda.
Responder Con Cita
Los siguientes 4 usuarios han agradecido a Ori_86 su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]