Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 141 reacties
Submitter: SidewalkSuper

Ontwikkelaar Geohot, onder meer bekend van de PS3-hack en iPhone-jailbreaks, heeft een universele root-methode voor Android-apparaten uitgebracht. De root-methode zou moeten werken op elk Android-apparaat met een kernel van voor 3 juni.

De methode heeft als naam Towelroot en werkt via het installeren van een apk-bestand van de site van Geohot. Hoewel volgens de ontwikkelaar vrijwel alle toestellen zouden moeten werken, vermeldt hij dat de 'nieuwste toestellen' van HTC en Motorola niet functioneren, omdat de /system-partitie is beschermd.

Towelroot maakt gebruik van een kwetsbaarheid in Android, maar Geohot vermeldt niet welke. De datum van 3 juni voor de kernel wijst erop dat de kwetsbaarheid in elk geval nu niet meer bestaat. In het topic op XDA vermelden veel gebruikers wel dat het niet lijkt te werken voor hun specifieke toestel.

De 24-jarige George Hotz, met Geohot als nick, is bekend van hacks van onder meer de PS3, en zijn jailbreak voor iPhone OS en iOS. Lange tijd dreigde Sony een rechtszaak tegen hem aan te spannen, maar het Japanse bedrijf en de ontwikkelaar kwamen tot een schikking voordat de zaak begon.

Towelroot, Android-root van GeoHot

Werkt het?

Werkt Towelroot bij jou?

Niet geprobeerd
87,0%
Nee, werkt niet
7,1%
Ja
5,9%

Aantal stemmen: 2.860. Deelname gesloten op 07-07-2014 11:04. Stemmen is niet meer mogelijk.

Moderatie-faq Wijzig weergave

Reacties (141)

1 2 3 ... 6
Het word weer goed gespinned overal.

De exploit is wel degelijk bekend, en Geohot heeft deze zeker niet zelf gevonden: CVE-2014-3153

Overigens lag 'ie daar laatst ook al voor onder vuur, een bekende exploit porten en net doen alsof 'ie origineel is.

Het is ook niet alsof hij dit helemaal zelf heeft weten te implementeren - er is een security kanaal ergens op IRC waar een redelijk aantal van de bekende exploiters en devs rondhangen, en daar heeft 'ie aardig wat hulp ontvangen, opvallend genoeg zonder credit.

Dit is niet eens de eerste implementatie van deze exploit - alleen de eerste publieke. Gasten in dat kanaal hadden al een werkende versie, de beste van deze exploiters zjin alleen tegen het principe van mensen die gelockte devices kopen helpen. En natuurlijk verkopen ze ze ook nog wel eens door, maar dat is meestal voor exploits waar nog geen CVE voor is.

Towelroot gebruikt ook SuperSU's su binaries (ook zonder credits), en wel de laatste test-versie in plaats van de laatste stable, maar zonder de goede APK, wat weer problemen op kan leveren met de versie van Play installeren die dus ouder is. Typisch gevalletje van simpele instructies niet op kunnen volgen. SuperSU zelf zal waarschijnlijk geupdatet worden om dit te fixen, want van Geohot hoef je geen fix te verwachten (dat kan 'ie vanaf vandaag zelfs niet meer vanwege contractuele redenen)

Niets tegen Geohot en natuurlijk voor een groep mensen fijn dat er een nieuwe root is, maar beetje jammer hoe het gegaan is.

[Reactie gewijzigd door BoomSmurf op 16 juni 2014 13:11]

Dit is inderdaad zorgelijk, maar komt ook voor uit het gedrag van de leverancier en providers.

Doordat leveranciers het apparaat gesloten houden hebben hackers er belang bij kwetsbaarheden niet te publiceren omdat het de mogelijkheid tot een eventueel root laat verdwijnen.

Als de providers en leveranciers standaard een mogelijk aanbieden om root te verkrijgen op het toestel vervalt dit belang.

Dat de garantie vervalt bij een eventuele unlock lijkt me totaal niet logische, zolang het apparaat zelf niet wordt gemodificeerd (hardware) lijkt met me totaal geen probleem. Immers zoals is het ook altijd met PC's gegaan, softwarematig mag je zelf alles bepalen maar wil je hardware aanpassingen doen dan moet je terug naar de leverancier of zelf het risico aanvaarden dat je niet meer terug kunt vallen op de garantie van het toestel.
Niet helemaal, als je op jouw PC iets vreemds installeert doet en je harde schijf wordt geformatteerd kun je geen claim op de garantie leggen. Zo ook als je je Android root en vervolgens de /system partitie uitveegt.
Maar verder heb je wat betreft die leveranciers volkomen gelijk. Een gebruiker moet zelf kunnen bepalen of hij zijn apparaat root of anderszins hackt. Dan kan op een PC ook.

Apple gaat daarin nog verder: die bepalen voor jou dat je alleen maar simpele dingen mag doen op je iDevice, dus niet eens een shared folder, een USB stick aansluiten, etc, etc. terwijl je op een Mac van diezelfde Apple wel alles mag.
Als ik een pc koop staat er geen bloatware op ,...
Garantie is altijd op de hardware, niet de software. Elke gebruiker kan namelijk zelf zijn schijven formatteren, dat is nooit garantie. Als jij als gebruiker vergeet om een backup te maken of de instructies niet volgt voor het maken van een recovery-stick/DVD kan je bij de fabrikant een CD/DVD kopen met de recovery. Dat zou bij een smartphone gewoon ook zo moeten. De hardware fucntioneert, alleen de software weg? dan betalen voor een recovery (stick/service/sd-kaart of whatever) en dat is volgens mij ook gewoon mogelijk. Wat je ervoor moet betalen en of je ervoor wilt betalen is weer een andere zaak...

Wat Apple betreft weten we inmiddels allemaal wel dat zij regeltjes opstellen die in Europa helemaal niet geldig zijn (1 jaar garantie bijvoorbeeld).
Voor de duidelijkheid, eigenlijk is dit best wel slecht nieuws. Geohot is gewoon een uitstekend hacker, en het vinden van kernel vulnerabilities is echt ontzettend lastig tegenwoordig, dus echt props voor dat! Maar deze vulnerability betekent ook dat elke APK dit kan doen. Waar je voorheen met root verkrijgen nog kon "afdwingen" dat je zelf via iets als SuperSU kon bepalen wie root kreeg, is dat nu te bypassen.

En root is gewoon ontzettend gevaarlijk. Ikzelf ben echt heel blij met Xposed en dergelijke die gebruik maken van root, maar je stelt wel veel vertrouwen in ze. (Daarom is open source met signed binaries gewoon ontzettend belangrijk) Echt ontzettend veel is mogelijk met root, elk bestand is te lezen en elke input is af te vangen. (niet-lokaal versleutelde bestanden daargelaten)

Overigens, bij de Moto telefoons werkt dit volgens mij niet door hun extra write protection op /system . Hier wordt nog aan gewerkt door Geohot met iemand anders samen, maar denk dat dat nog wel twee weken op zich kan laten wachten, en weet niet of het dan nog relevant is.

edit: En oja, de discussie over waarom dit altijd zo beperkt wordt door fabrikanten en telco's: dat heeft te maken met garantie. En eerlijk gezegd begrijp ik dat best wel een beetje, hoewel ze het wel echt onnodig moeilijk maken. Ik begrijp dat ze gewoon niet gewoon kosteloos een overclocked telefoon kunnen gaan repareren, maar als ik zeg dat ik m'n warranty wel wil opgeven dan moet dat toch wel genoeg zijn, moet niet door 100 flash hoepels heen hoeven springen en obscure tooltjes.

edit2: Ik lees hieronder dat Geohot uncredited werk gebruikt van anderen wat betreft deze exploit. Ik had eigenlijk niet anders verwacht, het is echt zelden een lone effort, en zoals BoomSmurf hieronder aangeeft, wordt er ook wel eens wat doorverkocht, en andere exploiters vinden het ook niet altijd even boeiend te porten naar Android. Daarnaast heeft Geohot ook meegeholpen aan de PS3 exploit bijvoorbeeld, dus verdient hij nog maar de helft van het eerdere respect mijns inziens.

[Reactie gewijzigd door afraca op 16 juni 2014 14:28]

Inderdaad, helemaal gelijk heb je !
Normaal zou SuperSU elke app moeten afvangen die om root vraagt maar een kwaadaardige app die deze exploit uitbuit zou dat ook kunnen bypassen.
En, inderdaad het is aan de gebruiker zelf of hij afstand doet van garantie als hij root aanzet. Net zoals op de custom roms zou er gewoon een knopje 'root' in de 'developer settings' moeten staan met een waarschuwende disclaimer erbij.

Dat Xposed werkt bij mij ook perfect en zo niet, zet je de module zo weer uit.
Tijd voor iets als Google Native Client (NaCL) voor ARM om het besturingsysteem voor apps te beschermen. Iets als: https://www.cylab.cmu.edu...reports/CMUCyLab14001.pdf
Ik ben vooral benieuwd naar wat hij "Newest Moto and HTC" noemt.
"newest" is namelijk vrij relatief.

(excuses als het in die XDA post makkelijk te vinden is in de comments, ik heb even niet de tijd om alles goed te kunnen lezen)
Bij de Moto G en X werkt het alvast niet (zelf getest).
HTC heeft al heel erg lang s-off wat modificaties onmogelijk maakt aan de /system partitie (wordt gerestored by een reboot). Tenzij je een custom recovery gebruikt blijven verandering permanent.

Moto gebruikt hetzelde principe geloof ik.

Dus dan gaat een simpel apktje niet volstaan. Dan moet je Chainfire SuperSU1.99r3.zip via recovery flashen.
Ik ben benieuwd of hij de binairy flash counter aanpast op de Samsungs.
Verwacht het niet aangezien je niets custom flashed.

Maar dan nog blijft de vraag of de telefoon de status 'system modified' krijgt wat als gevolg zou hebben dat de OTA-updates niet meer zouden werken. Kies werkt altijd nog ook al heb je custom geflashed. En als hij eenmaal geroot is dan kun je ook weer triangle-away methodes toepassen.

Kan het helaas niet testen want ik heb mijn S4 Active counter al vaker verhoogd door te flashen.
(Offtopic: laatste KitKat release van de i9295 is me reeds al gelukt via een CWM recovery partitie.)
Ik heb werkelijk de ballen verstand van dit soort software/rooten/jailbreaks, dus kan iemand me in de goede richting wijzen?

Ik heb een Samsung Tab (SM-T310) die bijzonder weinig videoformaten kan afspelen, als ik 'm root, kan ik dan de software dusdanig manipuleren, of iets installeren zodat ie opeens wŤl die oude XviDs of MPGs afspeelt? of is die root eigenlijk alleen bedoeld voor smartphones?
Ik denk dat jij eens MX Player moet gaan instaleren om meer media bestanden af te kunnen spelen. De afspeelbare bestanden zullen niet door het rooten of dergelijke worden gewijzigd. De applicatie die jij gebruikt die beheert dit.
Ik heb de originele mediaspeler, QuickPic, MX-player en nog een softwarespeler gehad, geen van allen wilde de bestanden afspelen... Vreemd genoeg kan mijn Galaxy Note gsm ze wŤl afspelen (niet allemaal, maar toch). Ook de ffmpeg custom filter weigerde in zowel de softwarespeler alsook MX, die loopte in een crash en startte steeds opnieuw...
Vreemd xvid bestanden heb ik totaal geen problemen mee met MX Player. Enige wat ik weet een root zal je geen extra's op dit vlak geven alleen de mogelijkheid root apps te instaleren en de huidige rom compleet aan te passen of te flashen. Dit heeft verder dus geen toegevoegde waarde op de ondersteunde bestands formaten.
Het werkt in ieder geval op mijn Sony Xperia SP... Ben blij toe want dit scheelt heel veel gepriegel met flashen van een kwetsbare rom en kernel, rooten, recovery erop en dan pas flashen. Nu is het klik...klik...klik en klaar. :)
dergelijke manier van rooten werkt vroeger al gebruikt door zergrush, maar die was (denk ik) maar tot versie 2.3
universal androot kan ik me ook nog herinneren. werkte echt perfect die dingen. jammer dat rooten tegenwoordig zo lastig is geworden
Kwestie van beveiliging: als jij ze gemakkelijk kan rooten (zonder een rom te moeten flashen), dan kan een hacker dat ook.

Bij een rom flashen daarentegen, gaan alle gegevens verloren, dus dan heeft een hacker er niets aan (tenzij hij gewoon mensen wil pesten)
Nou maar hopen dat het niet klik...klik...klik en brick is ;) |:(
Nope ;) Recovery, Xposed etc werkt allemaal zonder problemen :)
Leuk voor de mensen met een gelockt toestel ookal werkt dit op de nieuwere toestellen en stock roms dus blijkbaar al niet meer.
Persoonlijk is rooten voor mij nog veel eenvoudiger op mijn Nexus 4, custom roms hebben standaard al root ingebouwd en ook TWRP recovery heeft een handige root optie als deze detecteert dat er geen root aanwezig is.

Het feit dat er niet naar root exploits wordt gezocht op veel android toestellen is dan ook dat het heel makkelijk is om dit zonder exploit te doen als je een custom recovery hebt geÔnstalleerd.
Persoonlijk is rooten voor mij nog veel eenvoudiger op mijn Nexus 4, custom roms hebben standaard al root ingebouwd
Maar om die custom roms te installeren zal je eerst toch echt wel root access moeten hebben ;)
nee, zoals hierboven ook wordt gezegd, is er een verschil tussen bootloader unlocken en rooten. Het eenvoudig unlocken van de bootloader is voor mij ook de reden om toestellen uit de nexus range te kiezen (GN, N4, N5 N7 :))

op het moment dat je bootloader unlocked is, wat in een minuutje gedaan is:
- booten naar fastboot
- drivers installeren.
- terminal/cmd "fastboot oem unlock"
- bevestigen op toestel
- klaar (wel inc full wipe, vandaar dat ik dit bij al mijn devices direct uit de doos heb gedaan)

vanaf dat moment kan je een custom recovery flashen en -alles- doen wat je wilt.
Dit staat nog volledig los van root acces, je kan een unlocked bootloader hebben en geen root.

het relocken is overigens hetzelfde proces

Op veel andere toestellen mag je de bootloader pas unlocken als je dit online aanvraagd (HTC, Sony, Moto) , of is dit in zijn geheel niet mogelijk. De alternatieven zijn dan via een hack rooten en dan custom roms flashen etc.
Dat full wipe vind ik altijd een beetje jammer, daardoor moet je het wel direct doen, of je bent alsnog veel data kwijt. Zonder root kan je geen data van apps backuppen (toch? Titanium heeft root nodig), maar je kan niet rooten zonder alles leeg te halen.
titanium heeft inderdaad root nodig, maar https://play.google.com/s...d=com.koushikdutta.backup bijvoorbeeld niet:
Helium does NOT require root. All Android users can use Helium to backup and sync Android applications.

1. Install Helium on Android
a) Root user? You're done!
2. Install and run Helium Desktop (link below)
3. Connect Android to computer.
a) You may need to set your USB Connection Mode to "PTP". (Nexus 7, Nexus 10, etc)
4. Helium on Android should now be enabled.

[Reactie gewijzigd door Prulleman op 16 juni 2014 16:28]

Dat is niet nodig bij veel android toestellen.

Bij mijn huidige telefoon was het 'adb oem unlock' commando in windows voldoende om hem te unlocken en vervolgens een custom recovery te installeren (Geen root dus).

Mijn vorige telefoon was iets lastiger , je moest een formulier invullen op de website van sony en vervolgens kreeg je de unlock codes door die je met een vergelijkbaar commando kon invullen.

Bij een toestel waar het unlocken van de bootloader niet mogelijk is heb je inderdaad een exploit nodig om eerst root te bemachtigen maar op dergelijke toestellen zou ik het niet eens durven want zonder goede recovery en flash mogelijkheden wordt het mij te lastig om mijn telefoon te repareren als er iets mis gaat.
Maar hoe krijg je die recovery erop zonder root? (of unlocked bootloader)
Dat kan dus niet het is het een of het ander.
Veel toestellen in iedergeval van Google en Sony (En zo ver ik weet van de meeste fabrikanten) kun je gewoon met de officiŽle tools van de fabrikant unlocken en er vervolgens alles op installeren want je wilt hier heb je dan ook geen root voor nodig.

Kan je niet unlocken? Dan zal je inderdaad eerst een exploit moeten hebben.
In mijn eerste reactie heb ik het dan ook over veel android toestellen , er zijn altijd uitzonderingen.
Precies, en bij Sony raak je dan de DRM keys kwijt (Bravia Engine om de kleuren van je foto's te verneuken, en video streaming ofzo). Dus als je dan kan rooten zonder je bootloader te hoeven unlocken scheelt dat.
Als dit inderdaad in nieuwe versies gefixed is, vraag ik me af hoe zinvol dit gaat zijn. Lijkt me dat je juist bij nieuwe versies root wilt hebben?
Het schijnt op de 4.4 update van de XperiaZ ook nog te werken. Na 1 van de eerste 4.2 updates was rooten zonder de bootloader te unlocken niet meer mogelijk.
Maar 4.4 is toch al eerder uitgekomen dan afgelopen 13 juni? Lijkt me dat dit om de dev-versie gaat?
Ik dacht jaren geleden gelezen te hebben dat hij bij Apple Facebook in dienst zou zijn?
Edit:

Gevonden:
http://en.wikipedia.org/wiki/George_Hotz
On June 27, 2011, ZDNet freelance reporter, Emil Protalinski reported that according to a Facebook spokesman, Hotz had been hired by the company.[26] However, according to a CNET article, he had actually been employed since May, which was confirmed by Facebook.[27] It is unknown what his role at the company was. In January 2012, Hotz was no longer employed by Facebook.[8][28]

[Reactie gewijzigd door Frustus Maximus op 16 juni 2014 10:32]

Wat maakt dat uit? Er lopen genoeg van dit soort mensen rond die dit soort zaken als een soort hobby doen.

Niet dat Geohot hier financieel niets mee opschiet. De bounty voor deze jailbreak was geloof ik 18k (USD)
De bounty voor deze jailbreak was geloof ik 18k (USD)
Als je iedere 6 maanden een bounty krijgt van 18 mille kun je toch aardig leven :)
Dat valt wel mee...
dat komt neer op 3000 USD per maand of te wel 2200 Euro. Ik weet niet of dit netto of bruto is, ik ga uit van bruto zodat er nog belastingen af gaan. dan heb je nog je verzekeringen, ziekenkosten, inkomen verzekering (als je het als werk zou doen) dan blijft er onder de streep nog maar zeer weinig over en kan je beter ergens beginnen voor een start salaris.
Zijn start salaris zou in iedergeval een stuk hoger liggen met de dingen die hij op zijn CV heeft.
maar als extratje is het zeker niet gek!

Dat het niet werkt voor kernels na 3 juni, zou die kernel dan ook de /system-partitie beschermen?

ps: TOWELroot voor na de blackRA1N?
Vergeet niet alle donaties die hij krijgt. Als ik de xda thread door lees zie ik al meerdere duizenden USD aan donaties.
Als het werkt voor langere tijd is het een uitstekende punt op je CV. Als tijd zijn grootste investering was en houd er nu sowieso geld aan over dan is het mooi meegenomen.
ik wil niet heel veel zeggen hoor, maar 2200 euro per maand bruto is ongeveer 1700 euro netto, er vanuit gaande dat je echt elke keer kunt leveren, is het een redelijk basis loontje ... zeker geen vetpot, maar als je dit erbij doet, naast bijv een of ander kutbaantje als parttime systeembeheerder waar je ongeveer het zelfde voor krijgt dan doe je het zeker niet slecht voor een pre-30er...
Dat valt wel mee...
dat komt neer op 3000 USD per maand of te wel 2200 Euro. Ik weet niet of dit netto of bruto is, ik ga uit van bruto zodat er nog belastingen af gaan. dan heb je nog je verzekeringen, ziekenkosten, inkomen verzekering (als je het als werk zou doen) dan blijft er onder de streep nog maar zeer weinig over en kan je beter ergens beginnen voor een start salaris.
Alleen is er in America een ander stelsel dan hier. Zo hoef je niet per se een inkomens verzekering (pensioen denk ik dan dat je bedoeld) te hebben, laat staan een zorgverzekering. Scheelt toch weer de nodige euro's.
36000 dollar per jaar is geen vetpot. Dat is alleen al naar euro's omgerekend 26500 euro en daar moet dan nog inkomsten belasting vanaf. Dan moet je nog wel wat bijbaantjes hebben naast deze activiteiten ;)
Alles naar verhouding, natuurlijk. :)
Het is inderdaad geen vetpot, daar staat tegenover dat hij echt geen 6 maanden full-time werk nodig heeft (gehad) om dat lek te vinden. Dus blijft er tijd over voor leuke dingen (en vinden van andere lucratieve lekken :) )
Dat is ongeveer de prijs van een onverzekerde X-ray van de bloedvaten rondom het hart in Merica, terwijl je er in Nederland een mensenleven eigen risico van kan betalen.

[Reactie gewijzigd door eL_Jay op 16 juni 2014 11:45]

Geohot had vorig jaar geloof ik 300.000$ verdiend met 'white-hat' acties en hacks.
zie oa. https://www.google.com/about/appsecurity/hall-of-fame/
Wat maakt het uit? Zorgen dat de feiten juist zijn die je vermeld stellen veel wel op prijs.
De bounty voor deze jailbreak was geloof ik 18k (USD)

Klopt, maar meestal zien de hackers er maar 10% tot 20% effectief van. De meeste mensen beloven bij te dragen maar doen het dan uiteindelijk niet.
Hij gebruikt een dubbele negatie in zijn zin en zegt dus eigenlijk dat hij er wťl wat mee opschiet...
Thanks, ben niet zo goed in Nederlands vandaar :P
Volgens mij heeft hij een paid internship gelopen bij Apple.

Edit:

Ja dus!

Edit Edit:
Whoops, eerst lezen, dan copy-pasten :-)

[Reactie gewijzigd door Sphinix op 16 juni 2014 11:49]

Jouw link gaat over comex (Nicholas Allegra), niet over geohot (George Hotz).
Het was overigens niet zo gezellig bij Apple

On Thursday the legendary iPhone hacker Comex, who I identified last year as 20-year old Brown University student Nicholas Allegra, wrote on Twitter that after a year as an intern for the company whose products he once expertly deconstructed, his time at Apple has abruptly ended. “So… no point in delaying,” he wrote. “As of last week, after about a year, I’m no longer associated with Apple.”

“As for why?” he added in another tweet. “Because I forgot to reply to an email.”


http://www.forbes.com/sit...er-comex-is-out-at-apple/
Op HTC One X lijkt het ook niks te doen, helaas.
Op mijn One X+ ook jammer genoeg niet
Ahh dat is wel fijn.
1 apk klik en klaar.

Op Samsung Galaxy S4 werkt ook.
op mijn S4 werkt het niet ik heb KOT 49H I9505 ...FNC4
enige wat die doet is rebooten en terug opstarten en da's alles
heb ik iets gemist?
1 2 3 ... 6

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True