Como fazer root no Galaxy Nexus sem desbloquear o Bootloader

Ótimas notícias para todos os usuários do Samsung Galaxy Nexus! Até agora, não havia maneira de fazer root no Galaxy Nexus sem desbloquear o bootloader do dispositivo. Mesmo que desbloquear o carregador de inicialização Galaxy Nexus não seja uma tarefa complicada, pois é uma questão de executar um comando, mas o que é realmente complicado é que desbloquear limpa completamente os dados do dispositivo. Felizmente, pode-se facilmente fazer backup de aplicativos e dados sem enraizar em ICS e Jelly Bean e restaurar o backup mais tarde, mas ainda assim, você precisa fazer backup manualmente de todos os dados de armazenamento interno, como documentos, fotos, mídia, etc., o que certamente não é tão conveniente para todos. Agora você Não mais precisa se preocupar em desbloquear o dispositivo apenas para obter privilégios de root!

efrant, moderador do fórum XDA-Developers postou um procedimento passo a passo para fazer root em dispositivos Android rodando ICS e Jelly Bean sem desbloquear o bootloader. (Faça root em qualquer versão de ICS e JB lançado até o momento). O crédito principal vai para Bin4ry, que conseguiu encontrar uma maneira de explorar uma diferença de tempo no comando “adb restore” que torna isso possível. Mas o script de lote de raiz de 1 clique do Bin4ry não parece funcionar no Galaxy Nexus, então faremos isso via linha de comando seguindo o guia do efrant.

Observação: Isto não limpe todos os dados do seu dispositivo, mas ainda assim é recomendado Cópia de segurança seus dados importantes antes de prosseguir. Não seremos responsáveis ​​por qualquer perda de dados.

Tutorial -Rooting Galaxy Nexus sem desbloquear o bootloader

~ Isso deve ser feito por meio de ADB, portanto, baixe e instale os drivers USB primeiro para o Galaxy Nexus. Você pode pular esta etapa se os drivers ADB já estiverem configurados para seu Nexus.

1. Baixe ‘Root-without-unlock.zip’ e extraia-o para uma pasta em sua área de trabalho.

2. Ative a Depuração USB em seu dispositivo (Configurações> Opções do desenvolvedor> Habilitar depuração USB) e conecte-o ao computador via cabo USB.

3. Clique com o botão direito na pasta ‘Root-without-unlock’ enquanto mantém pressionada a tecla Shift e selecione ‘Open command window here’.

4. O prompt de comando será aberto. Insira o comando adb devices para confirmar se seu telefone está conectado corretamente na interface ADB.

5. Agora insira os comandos abaixo individualmente para copiar os arquivos raiz (usar copiar e colar).

adb push su / data / local / tmp / su

adb push Superuser.apk /data/local/tmp/Superuser.apk

6. Digite adb restore fakebackup.ab para restaurar o falso “backup”.

Observação: Não clique restaurar em seu dispositivo. Basta inserir o comando no prompt de comando do seu PC e pressionar a tecla Enter.

7. Digite o comando abaixo para executar o “exploit”.

adb shell “while! ln -s /data/local.prop /data/data/com.android.settings/a/file99; Faz :; feito"

8. Agora que o "exploit" está em execução, clique em ‘Restaurar meus dados’ em seu dispositivo. (Neste momento, o CMD provavelmente mostrará várias linhas dizendo 'link falhou arquivo existe ’).

Importante - Ao clicar em restaurar, você verá a notificação de restauração na tela do telefone e, quando terminar, dirá "restauração finalizada". Se você não vir isso, tente novamente a partir da etapa 3.

9. Quando terminar, digite adb reboot para reinicializar o dispositivo.

Observação: Não tente usar o dispositivo ao reiniciar. Executar este exploit irá reiniciar seu dispositivo no modo de emulador, então ele ficará lento e a tela irá piscar - isso é normal.

10. Assim que o telefone for reiniciado, digite adb shell para abrir um shell.

Observação: Agora você deve ter um shell de root, ou seja, seu prompt deve ser #, não $. Se não, não funcionou. (Consulte a imagem acima)

11. Agora digite mount -o remount, rw -t ext4 / dev / block / mmcblk0p1 / system para montar a partição do sistema como r / w.

12. Digite cat / data / local / tmp / su> / system / bin / su para copiar su para / system.

13. Digite chmod 06755 / system / bin / su para alterar as permissões no su.

14. Digite ln -s / system / bin / su / system / xbin / su para o link simbólico su para / xbin / su.

15. Digite cat /data/local/tmp/Superuser.apk> /system/app/Superuser.apk para copiar Superuser.apk para / system.

16. Digite chmod 0644 /system/app/Superuser.apk para alterar as permissões em Superuser.apk.

17. Digite rm /data/local.prop para excluir o arquivo que o exploit criou.

18. Digite exit para sair do shell ADB.

19. Digite adb shell “sync; sincronizar; sincronizar;"

20. Reinicialize o dispositivo usando adb reboot

Voila! Seu Galaxy Nexus deve agora ser enraizado sem exigir que você desbloqueie o bootloader. Confirme o acesso root instalando o Verificador de raiz aplicativo do Google Play.

>> Tentamos o procedimento acima no GSM Galaxy Nexus executando o Android 4.1.1 JB. Este guia provavelmente funciona com o Google Nexus 7 também, mas ainda não tentei.

O Google pode corrigir esse exploit em atualizações futuras. Vamos ver quanto tempo dura. 🙂

Fonte: XDA, Agradecimentos especiais a Bin4ry e efrant.

Atualizar: Como esperado, o Google corrigiu esse buraco começando com JZO54K. Portanto, não funcionará no Android 4.1.2 JZO54K ou mais recente.

Tags: AndroidGalaxy NexusGuideRootingTipsTricksTutorialsUnlocking