Wichtig
Es ist unwahrscheinlich, dass RootMyTV in Ihrem Fernseher funktioniert. Finden Sie heraus, warum.
RootMyTV ist ein benutzerfreundlicher Exploit für das Rooting/Jailbreaking LG Webos Smart-TVs.
Es stellt die Installation des WebOS -Homebrew -Kanals auf und ermöglicht es ihm, mit erhöhten Privilegien zu laufen. Der Homebrew-Kanal ist eine von der Community entwickelte Open-Source-App, mit der die Entwicklung und Installation von Software von Drittanbietern die Entwicklung und Installation erleichtert. Erfahren Sie hier mehr darüber.
Wenn Sie die vollständigen Details darüber möchten, wie der Exploit funktioniert, überspringen Sie unsere Beschreibung.
Die von RootMyTV (sowohl V1 als auch V2) verwendeten Schwachstellen wurden von LG gepatcht. Es ist unwahrscheinlich, dass RootMyTV seit Mitte 2022 auf Firmware funktioniert.
Wichtig
Wenn Sie einen "Denied method call "download" for category "/""
-Fehler erhalten, ist Ihr Fernseher gepatcht. Wenn Ihr TV -Neustart jedoch nicht der Homebrew -Kanal installiert ist, ist er wahrscheinlich gepatcht. Firmware -Herabstufungen sind nicht mehr möglich, ohne bereits Root -Zugriff zu haben.
In der folgenden Tabelle wird die erste WebOS -Version für die Modelle jedes Jahres aufgeführt, von denen bekannt ist, dass sie RootMyTV nicht unterstützen:
TV -Modelljahr | Basis -Webos -Version | RootMyTV seit der WebOS -Version gepatcht |
---|---|---|
2016 | 3.0 | 3.4.2 |
2017 | 3.5 | 3.9.2 |
2018 | 4.0 | 4.4.2 |
2019 | 4.5 | 4.9.7 |
2020 | 5 | 5.4.0 |
2021 | 6 | 6.3.0 |
Wenn Ihre WebOS -Version gleich oder größer ist als die Version in der Spalte "Patched seit" für das Modell Ihres Fernsehers, ist Ihr Fernseher nicht anfällig für RootMyTV . Während diese Versionen und neuer definitiv gepatcht sind, können ältere Versionen möglicherweise funktionieren oder nicht. RootMyTV arbeitete vor 3.4.0 oder Fernseher, die mit Webos 1, 2, 7 (22) oder 8 (23) geliefert wurden, nie auf WebOS -Versionen.
Abhängig von dem Jahr, in dem ein Fernseher veröffentlicht wurde, wird eine bestimmte Reihe von Webos -Versionsnummern verwendet.
Die Versionen vor 2016 und nach 2019 sind leicht zu verstehen, da die erste Ziffer nur für ein einziges Jahr verwendet wird (z. B. jede 6.xy -Version ist für einen 2021 -Fernseher).
LG hat jedoch in den Jahren 2017 und 2019 etwas Ungewöhnliches getan, indem er keine neue erste Ziffer verwendet hat. Die Fernseher von 2017 und 2019 starteten aus WebOS -Versionen 3.5 bzw. 4.5. Beispielsweise haben Fernseher, die 2016 veröffentlicht wurden, WebOS -Versionen, die gleich oder mehr als 3,0,0 und weniger als 3,5,0 sind. Die im Jahr 2017 veröffentlichten Fernseher werden 3.5.0 bis (aber nicht einschließlich) 4.0.0 verwenden. und so weiter.
Beachten Sie, dass Sie sie nur mit Versionsnummern aus demselben Modelljahr vergleichen sollten, wenn Sie versuchen zu bestimmen, wann eine bestimmte WebOS -Version veröffentlicht wurde. Zum Beispiel ist es sicher anzunehmen, dass Version 3.4.1 nach 3.3.0 veröffentlicht wurde. Version 3.4.2 hätte jedoch nach Version 4.0.0 veröffentlicht worden sein können (und tatsächlich war).
Mit WebOS 7 im Jahr 2022 begann LG den Marketingnamen "Webos 22". Gleiches gilt für Webos 8 ("Webos 23").
Notiz
Diese Versionierung bezieht sich auf das Feld "WebOS TV -Version" im Einstellungsmenü, nicht auf das Feld "Softwareversion".
Wenn Sie Ihren Fernseher vor Remote -Exploitation schützen möchten, finden Sie im relevanten Abschnitt unseres Schreibens und/oder das neueste Firmware -Update für Ihren Fernseher an.
Schritt Null (Haftungsausschluss): Beachten Sie die Risiken. Das Rooting Ihres Fernsehers wird (leider) von LG nicht unterstützt, und obwohl wir unser Bestes getan haben, um das Risiko eines Schadens zu minimieren, können wir keine Garantien vornehmen. Dies kann Ihre Garantie ungültig machen.
In Ihrem Fernseher sollte jetzt eine Homebrew -Kanal -App installiert sein.
Standardmäßig werden Systemaktualisierungen und Remote -Root -Zugriff bei der Installation deaktiviert. Wenn Sie diese Einstellungen ändern möchten, gehen Sie zu Homebrew -Kanal → Einstellungen. Optionen dort werden nach einem Neustart angewendet.
Weitere Informationen finden Sie hier, um gebrochene Fernseher zu nutzen.
Unbegrenzter Zugriff "Entwicklermodus"
Nutzer-/Anwendungszugriff niedrigerer Ebene
Obwohl wir keine Verantwortung für Ihre Handlungen übernehmen können, haben wir aufgrund von Wurzeln keine Steine gestoßen. Wenn Sie nur vertrauenswürdige Software aus dem offiziellen Homebrew Channel Repository verwenden, sollten Sie sicher sein.
Dies ist kein Rechtsberatung. Zumindest in der EU werden Rooting und andere Software -Änderungen im Allgemeinen als legal angesehen und sollten keine Grundlage für die Entleerung Ihrer Garantie sein.
Das Werksreset sollte alle rootbezogenen Konfigurationsdateien entfernen.
Wir haben kein bequemes Werkzeug für die Wurzelentfernung ohne Fabrikreset , obwohl eine sachkundige Person unsere Anpassungen möglicherweise manuell entfernen kann.
Während Updates technisch möglich sind, können Sie, wenn LG den Exploit entspricht, möglicherweise "gesperrt" und können Ihren Fernseher nicht wieder auswrodeln, wenn Sie den Zugriff irgendwie verlieren. Wir können auch nicht vorhersagen, wie sich zukünftige Updates auf unsere Techniken auswirken, um die Homebrew -Kanal -App zu erhöhen und zu betreiben.
Nein. Dies brechen oder beschränken keinen Zugriff auf Abonnementdienste oder andere DRED -Inhalte.
Wenn Sie jedoch in einer sehr alten Firmware -Version bleiben (die möglicherweise für den beständigen Aufbewahren des Root -Zugriffs erforderlich ist) kann der Zugriff auf LG -Inhaltsspeicheranwendungen, Updates oder (selten) Starts einschränken. Problemumgehungen hierfür sind in Arbeit.
Wenn Sie Ihre TV -Softwareversion nicht auf die bereits gepatchte (die meisten nach 2021/06) aktualisieren möchten, müssen Sie nicht aktualisieren. Neue Kette bringt keine neuen Funktionen mit sich - das Vernünftigste, was Sie tun können, ist, Ihre Homebrew -Kanal -App zu aktualisieren.
Wenn Sie bereits auf die Downgraded/Pre-2021-06-Firmware-Version verwurzelt sind und weiter aktualisieren möchten, werden vorhandene Root-Dateien und Homebrew-Anwendungen vorhandene Software-Update durchgeführt. Ausführen von rootmytv v2 und dann erneut den Root -Zugriff erneut. Sie müssen selbst entfernte Anwendungen selbst neu installieren.
Wenn Sie wissen, was Sie tun und die installierten Anwendungen bestehen möchten, müssen Sie /media/cryptofs/apps/usr/palm/services/com.palmdts.devmode.service/start-devmode.sh
usr/palm/services/com.palmdts.devmode.service/start-devmode.sh-Datei kurz vor einem Update ((Datei Ohne neu zu starten) und dann RootMyTV V2 nach dem Software -Update ausführen.
Wenn "FailSeafe -Modus" in Ihrem Fernseher gestolpert wurde und verärgerte Benachrichtigungen angezeigt werden, gehen Sie zum Homebrew -Kanal → Einstellungen, schalten Sie "fehlgeschlagener Modus" aus und drücken Sie "Neustart".
"FailSafe -Modus" ist ein Modus, in dem keine unserer Systemanpassungen aktiviert ist und nur ein Notfall -Remote -Zugriffserver beginnt.
Dieser Modus wird automatisch aktiviert, wenn der Fernseher abstürzt, seine Stromversorgung entfernt oder während des frühen Systemstarts heruntergefahren wird. Um die Wahrscheinlichkeit zu verringern, dass dies geschieht, empfehlen wir, die Einstellung "Schnellstart+" in WebOS -Systemeinstellungen allgemeine Registerkarte zu aktivieren. Dadurch wird der Fernseher nur zum "Schlafmodus" (was nicht viel mehr Leistung angeht), anstatt eine vollständige Abschaltung durchzuführen, und muss unsere Dienste nicht in jeder Suspendierung neu starten. Dies wird auch das TV -Startup viel schneller machen.
In unserem Start-Skript werden alle ausführbaren Dateien in /var/lib/webosbrew/init.d
im Start ausgeführt (über run-parts
-Dateinamen enthalten möglicherweise nur a-zA-Z0-9-_
Letters!)-Erstellen Sie dort Ihre eigenen Skripte.
Erstellen Sie dort Anpassungen und ändern Sie nicht vorhandene RootMyTV/Homebrew -Kanal -Skripte, da diese möglicherweise in zukünftigen Updates überschrieben werden.
Wenn Sie ein Homebrew -Entwickler sind, erstellen Sie dort einen Symlink für ein Skript in Ihrem eigenen App -Pfad und kopieren Sie dort nichts über irgendetwas.
Wenn Sie möchten, können Sie dieses Projekt über Github -Sponsoren unterstützen - siehe "Sponsor" -Tast in der oberen rechten Ecke.
Aktualisieren Sie Ihren Fernseher nicht. Während Updates technisch möglich sind, können Sie, wenn LG den Exploit entspricht, möglicherweise "gesperrt" und können Ihren Fernseher nicht wieder auswrodeln, wenn Sie den Zugriff irgendwie verlieren. Wir können auch nicht vorhersagen, wie sich zukünftige Updates auf unsere Techniken auswirken, um die Homebrew -Kanal -App zu erhöhen und zu betreiben. Die Option "Block -System -Updates" im Homebrew -Kanal deaktiviert die Überprüfungen von Firmware -Update. Stellen Sie sicher, dass die Option "Automatische Systemaktualisierungen" in WebOS -Systemeinstellungen ebenfalls deaktiviert ist.
Es ist erforderlich, die App "Entwicklermodus" vor dem Rooting zu entfernen. Andernfalls stört es das Startskript, das verwendet wird, um den Jailbreak zu starten. Der vom Homebrew Channel ausgesetzte SSH -Service ist mit WebOS -SDK -Tooling kompatibel.
Wenn Sie einen Remote -Root -Shell -Zugriff benötigen und wissen, wie Sie SSH verwenden, können Sie diese in Homebrew -Kanaleinstellungen aktivieren. Das Standardkennwort ist alpine
. Wir empfehlen jedoch, die Authentifizierung der SSH -öffentlichen Schlüssel einzurichten, indem Sie Ihren öffentlichen SSH -Schlüssel auf /home/root/.ssh/authorized_keys
im Fernseher kopieren. Dadurch wird die Authentifizierung der Kennwort nach einem Neustart deaktiviert.
GitHub -Benutzer registrierte Schlüssel können mit dem folgenden Snippet installiert werden:
mkdir -p ~ /.ssh && curl https://github.com/USERNAME.keys > ~ /.ssh/authorized_keys
Die alternative Option ist Telnet (kann in Homebrew -Kanal → Einstellungen → Telnet aktiviert werden), obwohl es sehr entmutigt ist, da dies jedem in einem lokalen Netzwerk eine nicht authentifizierte Root -Shell verleiht.
Es wird empfohlen, "Schnellstart+" -Funktionalität aktiviert zu haben. Dadurch wird die Stillschaltfläche in einer Fernbedienung nicht ein vollständiges Herunterfahren von Systemen durchgeführt. Wenn Sie den Fernseher schnell ohne Schnellstart+einschalten, kann unser "fehlersicherer Modus" ausgelöst werden (was zur Verhinderung von Startkripten des Fernsehgeräts vorhanden ist), die nach dem Umschalten des relevanten Schalters in Homebrew -Kanaleinstellungen verschwinden.
Wenn Sie Probleme mit dem OpenLGTV -Discord -Server anschließen und auf #rootmytv
-Kanal um Hilfe bitten, fragen Sie auf unserem #openlgtv:netserve.live
-Matrix -Kanal oder stellen Sie ein GitHub -Problem ein.
Bevor Sie um Unterstützung bitten, wenden Sie sich bitte an unseren Leitfaden zur Fehlerbehebung.
RootMyTV ist eine Kette von Exploits. Die Entdeckung und Entwicklung dieser Exploits war eine gemeinsame Anstrengung mit direkten und indirekten Beiträgen mehrerer Forscher.
Am 05. Oktober 2020 meldete Andreas Lindh eine Root -Datei überschrieben die Verwundbarkeit für LG. Am 03. Februar 2021 veröffentlichte Andreas seine Ergebnisse und demonstrierte einen lokalen Wurzel -Exploit gegen den Webos -Emulator (ein Teil der Entwicklungs -SDK von LG). LG hatte mutig behauptet, dass dieses Problem keine Auswirkungen auf ihre Geräte hatte und dass sie ihren Emulator patchen würden.
Am 15. Februar 2021 meldete David Buchanan eine Anfälligkeit in der "Thinq -Login" -App von LG, mit der die App über eine bestimmte Folge von Benutzereingaben entführt werden konnte, sodass ein Angreifer privilegierte APIs aufrufen konnte. Am 23. März 2021 veröffentlichte David einen Proof-of-Concept-Exploit, der es den Benutzern ermöglichte, Root-Berechtigungen für ihre LG-Smart-TVs zu erhalten. Dies wurde ermöglicht, indem es mit der zuvor von Andreas gemeldeten lokalen Wurzelanfälligkeit kombiniert wurde (ja, das gleiche, wie LG sagte, dass sie ihre Geräte nicht beeinflusst haben!).
Um den 28. März 2021 entdeckte Piotr Dobrowolski eine ähnliche Anfälligkeit in der "Social Login" -App, die in einer größeren Reihe von WebOS -Versionen vorhanden ist. Noch wichtiger ist, dass dieser Exploit mithilfe von SSAP (Details unten) leicht über das lokale Netzwerk ausgelöst werden kann, was es viel zuverlässiger und benutzerfreundlicher macht.
Zum Zeitpunkt des Schreibens ist der Code in diesem Repo die kombinierte Arbeit von David Buchanan (Webdesign, anfänglicher POC -Exploit) und Piotr Dobrowolski (verbesserte "V1" -Plauch -Implementierung, Beschreibung und "V2" -Reschung und -umsetzung).
Wir möchten uns danken:
Andreas Lindh für die Veröffentlichung seiner WebOS -Forschung.
Die breitere WebOS -Community, insbesondere die XDA -Foren und die OpenLgtv -Zwietracht.
Alle Mitwirkenden (Gegenwart und Zukunft) des Homebrew -Kanals und die Entwicklung anderer Homebrew -Apps und -Software.
LG, zum Patchen der Symptome von Käfern anstelle von zugrunde liegenden Ursachen ...
Zum Zeitpunkt des Schreibens des ursprünglichen Exploits (RootMyTV V1-2021-05-15) wurden alle WebOS-Versionen zwischen 3,4 und 6,0 (die wir getestet (Fernseher, die zwischen Mitte 2017 und Anfang 2021 veröffentlicht wurden) von dieser Exploit-Kette unterstützt. Von Juni bis Juli 2021 begann LG mit der Einführung von Updates, bei denen einige kleinere Minderungen hinzugefügt wurden, die unsere ursprüngliche Exploit-Kette gebrochen haben.
Als RootMyTV V2 (2022-01-05) veröffentlicht wurde, wurden alle WebOS-Versionen zwischen 4.x und 6.2+ getestet (Fernsehgeräte, die zwischen Anfang 2018 und Ende 2021 veröffentlicht wurden) von der V2-Exploit-Kette unterstützt.
Einige Versionen zwischen 3,4 und 3,9 können von RootMyTV V2 unterstützt werden, aber Ihre Kilometerleistung kann variieren.
WebOS ist, wie der Name schon sagt, ein Smart -TV -Betriebssystem, das hauptsächlich auf Webtechnologien basiert. Anwendungen, sowohl System als auch extern, werden entweder in einem abgestreiften Chrom-basierten Webbrowser ("webAppmgr") oder in der QT-QML-Laufzeit ausgeführt. Fast alle System- und externen Anwendungen werden in chroot-basierten Gefängnissen als zusätzliche Sicherheitsschicht ausgeführt.
"Web Apps", außerhalb der Standard -Web -Technologien, erhalten Sie auch Zugriff auf eine API für die Kommunikation mit "Luna Service Bus". Dies ist ein Bus, ähnlich dem D-Bus, der zum Austausch von Nachrichten und zur Bereitstellung verschiedener Dienste in verschiedenen Sicherheitsdomänen verwendet wird. BUS-Clients können einige RPC-Methoden anderen Anwendungen aussetzen (identifiziert von uris luna://service-name/prefix-maybe/method-name
), die die JSON-Objektnachricht als Aufrufparameter akzeptieren und dann eine oder viele Nachrichten zurückgeben können. (abhängig davon, dass der Anruf "abonnieren" oder nicht)
Während Luna Bus in Anbetracht der Geschichte von WebS -IP -Transfers eine umfangreiche ACL -Handhabung zu haben scheint, scheint nicht viele Ingenieure seine Fähigkeiten vollständig zu verstehen. Ein Teil des Busses ist als "privat" gekennzeichnet, das nur von bestimmten Systemanwendungen zugänglich ist, während die meisten anderen Anrufe "öffentlich" sind und von allen Apps zugegriffen werden können.
Unerwartet ist einer der internen Dienste, die in einem Bus ausgesetzt sind Die Sicherheitsanfälligkeit von Dateien wurde öffentlich dokumentiert.
Dies an und für sich war in der Produktionshardware nicht sehr hilfreich. Daher mussten wir einen Weg finden, um einen willkürlichen Luna -Dienst von einer Anwendung mit einem com.webos.
/ com.palm.
/ com.lge.
Anwendungs -ID.
Um eine anfängliche programmatische Steuerung der TV -GUI zu erhalten, kann eine Schnittstelle namens "LG Connect Apps" verwendet werden. Das Protokoll, das "SSAP" (Simple Service Access Protocol) genannt wird, ist ein einfacher auf WebSocket-basierter RPC-Mechanismus, mit dem indirekt mit dem Luna Service Bus interagiert werden kann und in verschiedenen Kontexten in der Heimatautomation ausgiebig dokumentiert wurde. Wir verwenden dies, um eine gefährdete Systemanwendung zu starten, auf die mit normaler Benutzerinteraktion nicht einfach zugänglich ist.
Die SSAP -API soll von einer externen mobilen App verwendet werden. Um der Einfachheit zu willen wollten wir unseren Exploit als Webseite dienen. Dies führt dazu, dass der SSAP -Server verständlicherweise alle Verbindungen von (Plaintext) HTTP -Ursprünge ausdrücklich ablehnt. Es gab jedoch eine zusätzliche Ausnahme von dieser Regel, und scheinbar wollten die Autoren file://
Origins zulassen, die sich dem Server als null
vorstellen. Es stellt sich heraus, dass es einen weiteren Ursprung gibt, der verwendet werden kann, der auch als null
geprüft wird, und das sind data:
URIS.
Um dies auszunutzen, haben wir eine minimale WebSocket -API -Proxy -Implementierung erstellt, mit der ein verstecktes Iframe mit einer JavaScript -Nutzlast (die jetzt in einem data:
/ null
-Ursprung ausgeführt wird) und die Nachrichten mit dem Hauptbrowser -Frame ausgetauscht wird. Dies wurde als separate Bibliothek veröffentlicht.
Es gibt ein kleines Problem bei der Erstellung der Verbindung mit dem SSAP WebSocket -Server. Obwohl wir alle an ein völliges Chaos glauben, fühlen wir uns nicht sehr wohl, wenn wir unseren Exploit über Klartext -HTTP bedienen, was die einzige Möglichkeit wäre, Richtlinien zur Prävention von gemischten Inhalten zu vermeiden. (Standardmäßig dürfen HTTPS -Ursprünge nicht mit Klartext -HTTP -Endpunkten kommunizieren)
Während einige neuere Chrom -Versionen die Kommunikation mit gemischten Inhalten mit localhost
ermöglichen, war dies nicht der Fall, als Chromium 38 veröffentlicht wurde (verwendet in WebOS 3.x). Zum Glück scheint es, als wäre der Systembrowser auf WebOS 3.x auch anfällig für etwas, das seit einiger Zeit in den meisten Browsern als Sicherheitsproblem angesehen wurde - Navigation zu data:
URIS. So falls zutreffend, versucht unsere Exploits, sich als data:
Base64-kodierter URI. Dadurch wird unser Browser nicht mehr betrachtet, dass der Ursprung sicher ist, und wir können erneut auf den Plain-HTTP WebSocket-Server zugreifen.
Ein aufmerksamer Leser hat möglicherweise bemerkt, dass der von uns verwendete Service aus der Ferne verwendet werden soll. Während die Verbindung selbst eine Bestätigung mit einer Fernbedienung benötigt, empfehlen wir dringend, LG Connect -Apps -Funktionen zu deaktivieren, um eine Remote -Ausbeutung zu verhindern. Diese Option scheint jedoch nur in WebOS -Versionen vorhanden zu sein, die älter als webOS 4.x sind. In solchen Fällen besteht die einzige Lösungen darin , den Fernseher entweder in einem separaten Netzwerk zu halten oder den SSAP -Dienst nach dem Rooting manuell mithilfe des folgenden Befehls zu deaktivieren:
luna-send -n 1 ' palm://com.webos.settingsservice/setSystemSettings ' ' {"category":"network","settings":{"allowMobileDeviceAccess":false}} '
Wenn wir eine anfängliche programmatische Kontrolle des Fernsehers über SSAP haben, können wir jede im Fernsehen vorhandene Anwendung ausführen. Alle Starts für Kreuzanwendungen können ein zusätzliches JSON-Objekt namens launchParams
enthalten. Dies wird verwendet, um zB. Öffnen Sie einen Systembrowser mit offenem Standort oder starten Sie ein vorgegebenes YouTube -Video. Es stellt com.webos.app.iot-thirdparty-login
com.webos.app.facebooklogin
bis (mindestens) 3.x.
Bei der Start sozialer Login über LG -Kontoverwaltung akzeptiert diese Anwendung ein Argument namens server
. Dies stellt sich als Teil der URL heraus, auf die der Browser "Web App" navigiert wird. Mithilfe eines ordnungsgemäß vorbereiteten launchParams
können wir eine willkürliche Webseite (mit der einzigen Anforderung bestehen, dass sie über https
serviert wird), das als System -App ausgeführt wird, die von LunaDownloadMgr
eine "System" -App berücksichtigt wird.
Da wir bereits als Systemanwendung ausgeführt werden, können wir Dateien (sicher über https!) In willkürliche nichtjailed Dateisystempositionen als Root herunterladen.
Wir verwenden das, um die folgenden Dateien herunterzuladen:
stage3.sh
→ /media/cryptofs/apps/usr/palm/services/com.palmdts.devmode.service/start-devmode.sh
- Dies ist das Skript, das bei Startup von /etc/init/devmode.conf
als Root ausgeführt wird, als Root. um den SSH -Daemon des Entwicklermodus auszuführen.hbchannel.ipk
→ /media/internal/downloads/hbchannel.ipk
- Da unser Endziel die Homebrew -Kanal -App intalliert, können wir sie auch in den früheren Phasen einer Exploit herunterladen und bestätigen, dass sie tatsächlich heruntergeladen wird.devmode_enabled
→ /var/luna/preferences/devmode_enabled
- Dies ist das Flag, das vor dem Ausführen start-devmode.sh
-Skript geprüft wurde und nur eine Dummy -Datei ist. stage3.sh
-Skript ist ein minimales Tool, das nach dem Öffnen einer Not -Telnet -Shell und dem Entfernen von sich selbst (falls etwas schief geht und der Benutzer ein Fernseher neu starten muss - das Skript wird weiter ausgeführt, wird jedoch nicht mehr beim nächsten Start ausgeführt), installiert die Homebrew Channel App über Standard -DevMode -Service -Anrufe und erhöht ihren Service so, dass sie auch als Root ausgeführt werden.
Etwa 2021/06 LG begann eine Patched -Version aus, die einige Korrekturen für die in dieser Kette verwendeten Tricks umfasste:
public
Bus verwendet haben/etc/palm/luna-downloadmgr/download.json
start-devmode.sh
-Skript wird jetzt mit einer Signatur versendet und nun mit openssl
auf jedem Stiefel verifiziertstart-devmode.sh
veröffentlicht hat. Während dieser Zeit konnten aktualisierte Fernseher überhaupt nicht in der Lage, den Entwicklermodus zu verwenden.Die meisten dieser Minderungen sind zu trivial, um herumzuarbeiten, daher betrachten wir diese Kette immer noch nicht.
start-devmode.sh
verwenden müssenUnsere anfängliche Schätzung für die Behebung dieser Probleme in unserer Kette war "ein paar Stunden" - Patches, die auf unserer Seite am 2021/05/27 theoretisiert wurden Verschieben und Veröffentlichung für ein paar Monate. Entschuldigung. :)